次の方法で共有


Microsoft Entra ID でシングル サインオン用に ADP (OIDC) を構成する

この記事では、ADP (OIDC) と Microsoft Entra ID を統合する方法について説明します。 ADP (OIDC) と Microsoft Entra ID を統合すると、次のことができます。

Microsoft Entra ID を使用して、ADP (OIDC) にアクセスできるユーザーを制御します。 ユーザーが自分の Microsoft Entra アカウントを使用して ADP (OIDC) に自動的にサインインできるようにします。 1 つの中央サイト (Azure Portal) でアカウントを管理できます。

[前提条件]

開始するには、次のものが必要です。

  • Microsoft Entra サブスクリプション。 サブスクリプションをお持ちでない場合は、 無料アカウントを取得できます。
  • ADP (OIDC) でのシングル サインオン (SSO) が有効なサブスクリプション。

Microsoft Entra ID への ADP (OIDC) の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に ADP (OIDC) を追加する必要があります。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。

  2. Entra ID>Enterprise apps>New アプリケーションに移動します。

  3. [ギャラリーからの追加] セクションで、検索ボックスに「ADP (OIDC)」と入力します。

  4. 結果パネルで ADP (OIDC) を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

Microsoft Entra SSO の構成

Microsoft Entra 管理センターで Microsoft Entra SSO を有効にするには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。

  2. Entra ID>Enterprise apps>ADP (OIDC)>シングルサインオンにアクセスします。

  3. 次のセクションで以下の手順を実行します。

    1. [ アプリケーションに移動] を選択します。

      ID 構成を示すスクリーンショット。

    2. アプリケーション (クライアント) ID をコピーし、後で ADP (OIDC) 側の構成で使用します。

      アプリケーション クライアント値のスクリーンショット。

    3. [ エンドポイント ] タブで、 OpenID Connect メタデータ ドキュメント リンクをコピーし、後で ADP (OIDC) 側の構成で使用します。

      タブにエンドポイントが表示されているスクリーンショット。

  4. 左側のメニューの [ 認証 ] タブに移動し、次の手順を実行します。

    1. リダイレクト URI ボックスに、ADP (OIDC) 側からコピーした リライングパーティ リダイレクト URI の値を貼り付けてください。

      リダイレクト値を示すスクリーンショット。

    2. [ 構成] ボタンを 選択します。

  5. 左側のメニューの [証明書とシークレット ] に移動し、次の手順を実行します。

    1. [ クライアント シークレット ] タブに移動し、[ +新しいクライアント シークレット] を選択します。

    2. テキストボックスに有効な 説明 を入力し、要件に従ってドロップダウンから [有効期限 日] を選択し、[ 追加] を選択します。

      クライアント シークレットの値を示すスクリーンショット。

    3. クライアント シークレットを追加すると、 が生成されます。 値をコピーし、後で ADP (OIDC) 側の構成で使用します。

      クライアント シークレットを追加する方法を示すスクリーンショット。

Microsoft Entra テスト ユーザーを作成する

このセクションでは、B.Simon というテスト ユーザーを作成します。

  1. Microsoft Entra 管理センターに、少なくともユーザー管理者としてサインインします。
  2. Entra ID>Users に移動します。
  3. 画面の上部にある [ 新しいユーザー>新しいユーザーの作成] を選択します。
  4. ユーザーのプロパティで、次の手順に従います。
    1. [ 表示名 ] フィールドに「 B.Simon」と入力します。
    2. [ ユーザー プリンシパル名 ] フィールドに、 username@companydomain.extensionを入力します。 たとえば、B.Simon@contoso.com のようにします。
    3. [ パスワードの表示 ] チェック ボックスをオンにし、[ パスワード ] ボックスに表示される値を書き留めます。
    4. [ 確認と作成] を選択します。
  5. 作成を選択します。

Microsoft Entra テスト ユーザーを割り当てる

このセクションでは、B.Simon に ADP (OIDC) へのアクセスを許可することで、このユーザーがシングル サインオンを使用できるようにします。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
  2. Entra ID>Enterprise apps>ADP (OIDC) に移動します。
  3. アプリの概要ページで、[ ユーザーとグループ] を選択します。
  4. [ユーザー/グループの追加] を選択し、[割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
    1. [ ユーザーとグループ ] ダイアログで、[ユーザー] の一覧から B.Simon を選択し、画面の下部にある [選択 ] ボタンを選択します。
    2. ユーザーにロールが割り当てられる予定の場合は、[ ロールの選択 ] ドロップダウンから選択できます。 このアプリに対してロールが設定されていない場合は、"既定のアクセス" ロールが選択されていることがわかります。
    3. [ 割り当ての追加 ] ダイアログで、[ 割り当て ] ボタンを選択します。

ADP (OIDC) SSO の構成

OAuth/OIDC フェデレーションのセットアップを完了するための構成手順を次に示します。

  1. ADP で発行された資格情報 (https://identityfederation.adp.com/) を使用して、ADP フェデレーション SSO サイトにサインインします。

  2. [ フェデレーション セットアップ] を選択し、Id プロバイダーを Microsoft Azure として選択します。

    フェデレーションのセットアップを示すスクリーンショット。

  3. [OIDC セットアップの有効化] を選択して OIDC フェデレーションを有効にします。

  4. OIDC セットアップ タブで次の手順を実行します。

    セットアップを示すスクリーンショット。

    a。 証明書利用者リダイレクト URI の値をコピーし、後で Entra 構成で使用します。

    b。 Entra ページからコピーした既知の URL フィールドに Open ID Connect メタデータ ドキュメントの値を貼り付け、[RETRIEVE] を選択してエンドポイントの値を自動的に設定します

    c. [ アプリケーションの詳細 ] タブの [ アプリケーション クライアント ID ] フィールドにアプリケーション ID の値 貼り付けます。

    d. [対象ユーザー] フィールドにアプリケーション ID を貼り付けます。

    え [ アプリケーション クライアント シークレット ] フィールドに、Entra の [証明書] および [シークレット ] からコピーした値を貼り付けます。

    f. ユーザー識別子は、ADPとアイデンティティプロバイダーの間で同期されるユニークな識別子の属性名である必要があります。

    ジー [保存] を選択します

    h. 構成を保存したら、[接続の アクティブ化] を選択します。