この記事では、ADP (OIDC) と Microsoft Entra ID を統合する方法について説明します。 ADP (OIDC) と Microsoft Entra ID を統合すると、次のことができます。
Microsoft Entra ID を使用して、ADP (OIDC) にアクセスできるユーザーを制御します。 ユーザーが自分の Microsoft Entra アカウントを使用して ADP (OIDC) に自動的にサインインできるようにします。 1 つの中央サイト (Azure Portal) でアカウントを管理できます。
[前提条件]
開始するには、次のものが必要です。
- Microsoft Entra サブスクリプション。 サブスクリプションをお持ちでない場合は、 無料アカウントを取得できます。
- ADP (OIDC) でのシングル サインオン (SSO) が有効なサブスクリプション。
ギャラリーから ADP (OIDC) を追加する
Microsoft Entra ID への ADP (OIDC) の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に ADP (OIDC) を追加する必要があります。
Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
Entra ID>Enterprise apps>New アプリケーションに移動します。
[ギャラリーからの追加] セクションで、検索ボックスに「ADP (OIDC)」と入力します。
結果パネルで ADP (OIDC) を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。
Microsoft Entra SSO の構成
Microsoft Entra 管理センターで Microsoft Entra SSO を有効にするには、次の手順に従います。
Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
Entra ID>Enterprise apps>ADP (OIDC)>シングルサインオンにアクセスします。
次のセクションで以下の手順を実行します。
左側のメニューの [ 認証 ] タブに移動し、次の手順を実行します。
左側のメニューの [証明書とシークレット ] に移動し、次の手順を実行します。
Microsoft Entra テスト ユーザーを作成する
このセクションでは、B.Simon というテスト ユーザーを作成します。
- Microsoft Entra 管理センターに、少なくともユーザー管理者としてサインインします。
- Entra ID>Users に移動します。
- 画面の上部にある [ 新しいユーザー>新しいユーザーの作成] を選択します。
-
ユーザーのプロパティで、次の手順に従います。
- [ 表示名 ] フィールドに「
B.Simon
」と入力します。 - [ ユーザー プリンシパル名 ] フィールドに、 username@companydomain.extensionを入力します。 たとえば、
B.Simon@contoso.com
のようにします。 - [ パスワードの表示 ] チェック ボックスをオンにし、[ パスワード ] ボックスに表示される値を書き留めます。
- [ 確認と作成] を選択します。
- [ 表示名 ] フィールドに「
- 作成を選択します。
Microsoft Entra テスト ユーザーを割り当てる
このセクションでは、B.Simon に ADP (OIDC) へのアクセスを許可することで、このユーザーがシングル サインオンを使用できるようにします。
- Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
- Entra ID>Enterprise apps>ADP (OIDC) に移動します。
- アプリの概要ページで、[ ユーザーとグループ] を選択します。
- [ユーザー/グループの追加] を選択し、[割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
- [ ユーザーとグループ ] ダイアログで、[ユーザー] の一覧から B.Simon を選択し、画面の下部にある [選択 ] ボタンを選択します。
- ユーザーにロールが割り当てられる予定の場合は、[ ロールの選択 ] ドロップダウンから選択できます。 このアプリに対してロールが設定されていない場合は、"既定のアクセス" ロールが選択されていることがわかります。
- [ 割り当ての追加 ] ダイアログで、[ 割り当て ] ボタンを選択します。
ADP (OIDC) SSO の構成
OAuth/OIDC フェデレーションのセットアップを完了するための構成手順を次に示します。
ADP で発行された資格情報 (
https://identityfederation.adp.com/
) を使用して、ADP フェデレーション SSO サイトにサインインします。[ フェデレーション セットアップ] を選択し、Id プロバイダーを Microsoft Azure として選択します。
[OIDC セットアップの有効化] を選択して OIDC フェデレーションを有効にします。
OIDC セットアップ タブで次の手順を実行します。
a。 証明書利用者リダイレクト URI の値をコピーし、後で Entra 構成で使用します。
b。 Entra ページからコピーした既知の URL フィールドに Open ID Connect メタデータ ドキュメントの値を貼り付け、[RETRIEVE] を選択してエンドポイントの値を自動的に設定します。
c. [ アプリケーションの詳細 ] タブの [ アプリケーション クライアント ID ] フィールドにアプリケーション ID の値 を 貼り付けます。
d. [対象ユーザー] フィールドにアプリケーション ID を貼り付けます。
え [ アプリケーション クライアント シークレット ] フィールドに、Entra の [証明書] および [シークレット ] からコピーした値を貼り付けます。
f. ユーザー識別子は、ADPとアイデンティティプロバイダーの間で同期されるユニークな識別子の属性名である必要があります。
ジー [保存] を選択します。
h. 構成を保存したら、[接続の アクティブ化] を選択します。