次の方法で共有


Microsoft Entra ID で CITI Program for Single sign-on を構成する

この記事では、CITI Program と Microsoft Entra ID を統合する方法について説明します。 CITIプログラムは、私たちが提供するコミュニティの教育とトレーニングのニーズを特定し、それらのニーズを満たすために高品質でピアレビューされた、Webベースの教材を提供します。 CITI Program を Microsoft Entra ID と統合すると、次のことが可能になります。

  • CITI Program へのアクセス権を持つユーザーを Microsoft Entra ID で管理する。
  • ユーザーが自分の Microsoft Entra アカウントを使用して CITI Program に自動的にサインインできるように設定できます。
  • 1 つの中央の場所でアカウントを管理します。

CITI Program に対する Microsoft Entra シングル サインオンをテスト環境で構成・テストする。 CITI Program では、 SP によって開始される シングル サインオンと Just-In-Time ユーザー プロビジョニングがサポートされます。

このアプリケーションの識別子は固定文字列値であるため、1 つのテナントで構成できるインスタンスは 1 つだけです。

[前提条件]

Microsoft Entra ID を CITI Program と統合するには、以下が必要です。

アプリケーションを追加してテスト ユーザーを割り当てる

シングル サインオンを構成する前に、Microsoft Entra ギャラリーから CITI Program アプリケーションを追加し、テスト ユーザー アカウントを割り当てる必要があります。 その後、シングル サインオンの構成をテストできます。

Microsoft Entra アプリケーション ギャラリーから CITI Program を追加し、CITI Program とのシングル サインオンを構成します。 ギャラリーからアプリケーションを追加する方法の詳細については、「 クイック スタート: ギャラリーからアプリケーションを追加する」を参照してください。

Microsoft Entra テスト ユーザーの作成と割り当て

ユーザー アカウントの作成と割り当て に関する記事のガイドラインに従って、テスト ユーザー アカウントを作成します。

または、 エンタープライズ アプリ構成ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加し、ユーザー/グループをアプリに追加し、ロールを割り当てることができます。 このウィザードでは、シングル サインオン構成ウィンドウへのリンクも提供されます。 Microsoft 365 ウィザードの詳細を確認してください。.

Microsoft Entra SSO の構成

Microsoft Entra のシングル サインオンを有効にするには、次の手順を実行します。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。

  2. [Entra ID]>[エンタープライズ アプリ]>[CITI Program]>[シングル サインオン] に移動します。

  3. [ シングル サインオン方法の選択 ] ページで、[SAML] を選択 します

  4. [ SAML でのシングル サインオンの設定 ] ページで、[ 基本的な SAML 構成 ] の鉛筆アイコンを選択して設定を編集します。

    基本的な SAML 構成を編集する方法を示すスクリーンショット。

  5. [ 基本的な SAML 構成] セクションで、次の手順を実行します。

    a. [ 識別子 (エンティティ ID)] ボックスで、URL を使用します。 https://www.citiprogram.org/shibboleth

    b。 応答 URL (Assertion Consumer Service URL) テキストボックス内で、URL を使用します。https://www.citiprogram.org/Shibboleth.sso/SAML2/POST

    c. [ サインオン URL ] ボックスで、URL を使用します。 https://www.citiprogram.org/portal

    構成の最後に、CITI Program Support によって提供される SSO リンクを使用して サインオン URL を 更新できます。

  6. CITI Program アプリケーションは、特定の形式の SAML アサーションを使用するため、カスタム属性のマッピングを SAML トークンの属性の構成に追加する必要があります。 次のスクリーンショットは、既定の属性の一覧を示しています。

    属性の構成の画像を示すスクリーンショット。

  7. CITI Program アプリケーションでは、次に示すように、urn:oid の名前付き属性が SAML 応答で返されることを想定しています。 これらはすべて必須です。 既定の属性の名前を変更または削除して構成できます。

    名前 ソース属性
    urn:oid:1.3.6.1.4.1.5923.1.1.1.6 user.userprincipalname
    urn:oid:0.9.2342.19200300.100.1.3 ユーザーのメールアドレス
    urn:oid:2.5.4.42 User.givenname
    urn:oid:2.5.4.4 ユーザーの名字
  8. SAML 応答で追加情報を渡す場合、CITI Program で次の省略可能な属性を受け入れることもできます。

    名前 ソース属性
    urn:oid:2.16.840.1.113730.3.1.241 user.displayname
    urn:oid:2.16.840.1.113730.3.1.3 user.employeeid

    ソース属性は一般的に推奨されますが、必ずしもルールであるとは限りません。 たとえば、user.mail が一意でスコープ指定されている場合は、urn:oid:1.3.6.1.4.1.5923.1.1.1.6 として渡すこともできます。

  9. [ SAML でのシングル サインオンの設定 ] ページの [ SAML 署名証明書 ] セクションで、 アプリのフェデレーション メタデータ URL を 見つけてコピーするか、 フェデレーション メタデータ XML を選択し、[ ダウンロード ] を選択して証明書をダウンロードします。

    [証明書のダウンロード] リンクを示すスクリーンショット。

  10. [ CITI Program のセットアップ ] セクションで、要件に基づいて適切な URL をコピーします。

    構成の適切な URL をコピーするスクリーンショット。

CITI Program SSO の構成

CITI Program 側でシングル サインオンを構成するには、コピーしたアプリのフェデレーション メタデータ URL またはダウンロードしたフェデレーション メタデータ XMLCITI プログラム サポートに送信する必要があります。 これは、SAML SSO 接続を両方の側で正しく設定するために必要です。 また、統合に向けて、追加のスコープまたはドメインを指定できます。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

  • [ このアプリケーションをテストする] を選択すると、このオプションは、ログイン フローを開始できる CITI Program のサインオン URL にリダイレクトされます。

  • CITI Program のサインオン URL に直接移動し、そこからログイン フローを開始します。

  • Microsoft マイ アプリを使用できます。 マイ アプリで [CITI Program] タイルを選択すると、CITI Program のサインオン URL にリダイレクトされます。 詳細については、「 Microsoft Entra My Apps」を参照してください。

CITI Program は、Just-In-Time ユーザー プロビジョニングをサポートしています。 初回 SSO ユーザーは、次のいずれかを求められます。

  • 既存の CITI Program アカウントがある場合は、そのアカウントをリンクしますSSOHaveAccount既存の CITI Program アカウントをリンクする

  • または新しい CITI Program アカウントを作成する (これは自動的にプロビジョニングされます) SSONotHaveAccount

その他のリソース

CITI プログラムを構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は条件付きアクセスから拡張されます。 Microsoft Cloud App Security でセッション制御を適用する方法について説明します