チュートリアル:Azure Active Directory と Sansan の統合

このチュートリアルでは、Sansan と Azure Active Directory (Azure AD) を統合する方法について説明します。 Azure AD と Sansan を統合すると、次のことができます。

  • Sansan にアクセスする Azure AD ユーザーを制御する。
  • ユーザーが自分の Azure AD アカウントを使用して Sansan に自動的にサインインできるようにする。
  • 1 つの中央サイト (Azure Portal) で自分のアカウントを管理します。

前提条件

開始するには、次が必要です。

  • Azure AD サブスクリプション。 サブスクリプションがない場合は、無料アカウントを取得できます。
  • SanSan でのシングル サインオン (SSO) が有効なサブスクリプション。

シナリオの説明

このチュートリアルでは、テスト環境で Azure AD の SSO を構成してテストします。

  • Sansan では、SP Initiated SSO がサポートされます。

Azure AD への Sansan の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に Sansan を追加する必要があります。

  1. 職場または学校アカウントか、個人の Microsoft アカウントを使用して、Azure portal にサインインします。
  2. 左のナビゲーション ウィンドウで [Azure Active Directory] サービスを選択します。
  3. [エンタープライズ アプリケーション] に移動し、 [すべてのアプリケーション] を選択します。
  4. 新しいアプリケーションを追加するには、 [新しいアプリケーション] を選択します。
  5. [ギャラリーから追加する] セクションで、検索ボックスに、「Sansan」と入力します。
  6. 結果ウィンドウで [Sansan] を選択し、アプリケーションを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、SSO の構成に加えて、テナントへのアプリケーションの追加、アプリへのユーザーとグループの追加、ロールの割り当てを行うことができます。 Microsoft 365 ウィザードの詳細をご覧ください。

Sansan の Azure AD SSO の構成とテスト

Britta Simon というテスト ユーザーを使用して、Sansan で Azure AD の SSO を構成し、テストします。 SSO が機能するために、Azure AD ユーザーと Sansan の関連ユーザーの間で、リンク関係が確立されている必要があります。

Sansan に対して Azure AD SSO を構成してテストするには、次の手順を実行します。

  1. Azure AD SSO の構成 - ユーザーがこの機能を使用できるようにします。
    1. Azure AD のテスト ユーザーの作成 - Britta Simon で Azure AD のシングル サインオンをテストします。
    2. Azure AD テスト ユーザーの割り当て - Britta Simon が Azure AD シングル サインオンを使用できるようにします。
  2. Sansan SSO の構成 - アプリケーション側で SSO 設定を構成します。
    1. Sansan のテスト ユーザーの作成 - Sansan で Britta Simon に対応するユーザーを作成し、Azure AD の Britta Simon にリンクさせます。
  3. SSO のテスト - 構成が機能するかどうかを確認します。

Azure AD SSO の構成

これらの手順に従って、Azure portal で Azure AD SSO を有効にします。

  1. Azure portal の Sansan アプリケーション統合ページで、 [管理] セクションを探して、 [シングル サインオン] を選択します。

  2. [シングル サインオン方式の選択] ページで、 [SAML] を選択します。

  3. [SAML によるシングル サインオンのセットアップ] ページで、 [基本的な SAML 構成] の鉛筆アイコンをクリックして設定を編集します。

    基本的な SAML 構成を編集する

  4. [基本的な SAML 構成] ページで、次の手順を実行します。

    1. [識別子 (エンティティ ID)] ボックスに、次のパターンを使用して URL を入力します。https://ap.sansan.com/saml2/<COMPANY_NAME>

    2. [応答 URL] ボックスに、次のいずれかのパターンを使用して URL を入力します。

      環境 URL
      PC https://ap.sansan.com/v/saml2/<COMPANY_NAME>/acs
      スマートフォン アプリ https://internal.api.sansan.com/saml2/<COMPANY_NAME>/acs
      スマートフォン Web https://ap.sansan.com/s/saml2/<COMPANY_NAME>/acs
    3. [サインオン URL] テキスト ボックスに、URL として「https://ap.sansan.com/」と入力します。

    注意

    これらは実際の値ではありません。 Sansan 管理者設定で実際の識別子と応答 URL の値を確認してください。

  5. [SAML でシングル サインオンをセットアップします] ページの [SAML 署名証明書] セクションで、 [証明書 (Base64)] を見つけて、 [ダウンロード] を選択し、証明書をダウンロードして、お使いのコンピューターに保存します。

    証明書のダウンロードのリンク

  6. [Sansan のセットアップ] セクションで、要件に基づいて適切な URL をコピーします。

    構成 URL のコピー

     https://login.microsoftonline.com/common/wsfederation?wa=wsignout1.0
    

Azure AD のテスト ユーザーの作成

このセクションでは、Azure portal で Britta Simon というテスト ユーザーを作成します。

  1. Azure portal の左側のウィンドウから、 [Azure Active Directory][ユーザー][すべてのユーザー] の順に選択します。
  2. 画面の上部にある [新しいユーザー] を選択します。
  3. [ユーザー] プロパティで、以下の手順を実行します。
    1. [名前] フィールドに「Britta Simon」と入力します。
    2. [ユーザー名] フィールドに「username@companydomain.extension」と入力します。 たとえば、「 BrittaSimon@contoso.com 」のように入力します。
    3. [パスワードを表示] チェック ボックスをオンにし、 [パスワード] ボックスに表示された値を書き留めます。
    4. Create をクリックしてください。

Azure AD テスト ユーザーの割り当て

このセクションでは、Britta Simon に Sansan へのアクセスを許可することで、このユーザーが Azure シングル サインオンを使用できるようにします。

  1. Azure portal で [エンタープライズ アプリケーション] を選択し、 [すべてのアプリケーション] を選択します。
  2. アプリケーションの一覧で [Sansan] を選択します。
  3. アプリの概要ページで、 [管理] セクションを見つけて、 [ユーザーとグループ] を選択します。
  4. [ユーザーの追加] を選択し、 [割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
  5. [ユーザーとグループ] ダイアログの [ユーザー] の一覧から Britta Simon を選択し、画面の下部にある [選択] ボタンをクリックします。
  6. SAML アサーション内に任意のロール値が必要な場合、 [ロールの選択] ダイアログでユーザーに適したロールを一覧から選択し、画面の下部にある [選択] をクリックします。
  7. [割り当ての追加] ダイアログで、 [割り当て] をクリックします。

Sansan SSO の構成

Sansan 側でシングル サインオン設定を実行するには、要件に従って以下の手順を実行してください。

Sansan のテスト ユーザーの作成

このセクションでは、SanSan に、 Britta Simon というユーザーを作成します。 ユーザーを作成する方法の詳細については、こちらの手順を参照してください。

SSO のテスト

このセクションでは、次のオプションを使用して Azure AD のシングル サインオン構成をテストします。

  • Azure portal で [このアプリケーションをテストします] をクリックします。 これにより、ログイン フローを開始できる Sansan のサインオン URL にリダイレクトされます。

  • Sansan のサインオン URL に直接移動し、そこからログイン フローを開始します。

  • Microsoft マイ アプリを使用することができます。 マイ アプリで [Sansan] タイルをクリックすると、Sansan のサインオン URL にリダイレクトされます。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。

次のステップ

Sansan を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用することができます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。