次の方法で共有


Microsoft Entra ID で Jobscience for Single sign-on を構成する

この記事では、Jobscience と Microsoft Entra ID を統合する方法について説明します。

Jobscience を Microsoft Entra ID と統合すると、次の利点があります。

  • Jobscience にアクセスできるユーザーを Microsoft Entra ID で制御できる
  • ユーザーが自分の Microsoft Entra アカウントで自動的に Jobscience にサインオン (シングル サインオン) できるようになる
  • 1 つの中央サイト (Azure Portal) でアカウントを管理できます

SaaS アプリと Microsoft Entra ID の統合の詳細については、 アプリケーション アクセスと Microsoft Entra ID でのシングル サインオンの概要を参照してください。

前提条件

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

  • Jobscience でのシングル サインオンが有効なサブスクリプション

Note

この記事の手順をテストするために、運用環境を使用することはお勧めしません。

この記事の手順をテストするには、次の推奨事項に従う必要があります。

  • 必要な場合を除き、運用環境を使用しないでください。
  • Microsoft Entra 試用版環境をお持ちでない場合は、1 か月間の試用版 ( 試用版) を入手できます。

シナリオの説明

この記事では、テスト環境で Microsoft Entra のシングル サインオンをテストします。 この記事で説明するシナリオは、次の 2 つの主要な構成要素で構成されています。

  1. ギャラリーからの Jobscience の追加
  2. Microsoft Entra シングル サインオンの構成とテスト

Microsoft Entra ID への Jobscience の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に Jobscience を追加する必要があります。

ギャラリーから Jobscience を追加するには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
  2. Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
  3. [ギャラリーから追加] セクションで、検索ボックスに「Jobscience」と入力します。
  4. 結果パネルから Jobscience を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

Microsoft Entra シングル サインオンの構成とテスト

このセクションでは、"Britta Simon" というテスト ユーザーに基づいて、Jobscience で Microsoft Entra のシングル サインオンを構成してテストします。

シングル サインオンを機能させるには、Microsoft Entra ID ユーザーに対応する Jobscience ユーザーが Microsoft Entra ID で認識されている必要があります。 言い換えると、Microsoft Entra ユーザーと、Jobscience での関連ユーザーとの間で、リンク関係が確立されている必要があります。

Jobscience で、Microsoft Entra ID の ユーザー名 の値を Username の値として割り当ててリンク関係を確立します。

Jobscience に対する Microsoft Entra シングル サインオンを構成してテストするには、次の構成要素を完了する必要があります。

  1. Microsoft Entra シングル サインオンの構成 - ユーザーがこの機能を使用できるようにします。
  2. Microsoft Entra テスト ユーザーの作成 - Britta Simon で Microsoft Entra のシングル サインオンをテストします。
  3. Jobscience テスト ユーザーの作成 - Jobscience で Britta Simon に対応するユーザーを作成し、Microsoft Entra の Britta Simon にリンクさせます。
  4. Microsoft Entra テスト ユーザーの割り当て - Britta Simon が Microsoft Entra シングル サインオンを使用できるようにします。
  5. シングル サインオンのテスト - 構成が機能するかどうかを確認します。

Microsoft Entra のシングル サインオンを構成する

このセクションでは、Azure Portal で Microsoft Entra のシングル サインオンを有効にして、Jobscience アプリケーションでシングル サインオンを構成します。

Jobscience で Microsoft Entra シングル サインオンを構成するには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。

  2. Entra ID>Enterprise apps>Jobscience アプリケーション統合ページに移動し、[シングル サインオン] を選択します。

    [管理] で [シングル サインオン] が選択されているスクリーンショット。

  3. [ シングル サインオン ] ダイアログで、[モード ] を[SAML ベースのサインオン ] として選択して、シングル サインオンを有効にします。

  4. [ サインオン URL ] ボックスに、次のパターンを使用して URL を入力します。 http://<company name>.my.salesforce.com

    Note

    この値は実際の値ではありません。 実際のサインオン URL でこの値を更新してください。 この値は 、Jobscience クライアント サポート チーム または作成した SSO プロファイルから取得します。これについては、この記事の後半で説明します。

  5. [ SAML 署名証明書 ] セクションで、[ 証明書 (Base64)] を選択し、証明書ファイルをコンピューターに保存します。

  6. [保存] ボタンを選択します。

  7. [ Jobscience の構成] セクションで、[ Jobscience の構成 ] を選択して [サインオンの構成] ウィンドウを 開きます。 [クイック リファレンス] セクションから、Sign-Out URL、SAML エンティティ ID、SAML 単一 Sign-On サービス URL をコピーします。

  8. Jobscience の企業サイトに管理者としてログインします。

  9. [セットアップ] に移動します。

    会社の [セットアップ] 項目を示すスクリーンショット。

  10. 左側のナビゲーション ウィンドウの [ 管理 ] セクションで、[ ドメイン管理 ] を選択して関連セクションを展開し、[ マイ ドメイン] を選択して [ マイ ドメイン] ページを開きます。

    マイドメイン

  11. ドメインが正しく設定されていることを確認するには、「手順 4 でユーザーに展開された」であることを確認し、[マイ ドメインの設定] を確認します。

    ユーザーに展開されたドメイン

  12. Jobscience 企業サイトで、[ セキュリティコントロール] を選択し、[ 単一の Sign-On 設定] を選択します。

    [セキュリティ コントロール] で選択されている [Single Sign-On Settings]\(単一の Sign-On 設定\) を示すスクリーンショット。

  13. [ 単一 Sign-On 設定] セクションで、次の手順に従います。

    単一 Sign-On 設定

    a. [ SAML Enabled] を選択します

    b。 [ 新規] を選択します。

  14. [SAML Single Sign-On Setting Edit]\(SAML 単一 Sign-On 設定の編集\) ダイアログで、次の手順を実行します。

    SAML 単一 Sign-On 設定

    a. [ 名前 ] ボックスに、構成の名前を入力します。

    b。 [発行者] ボックスに、SAML エンティティ ID の値を貼り付けます。

    c. Entity Id ボックスに「 」と入力します。 https://salesforce-jobscience.com

    d. 参照 を選択して Microsoft Entra 証明書をアップロードします。

    e. SAML ID の種類として、[Assertion] を選択すると、User オブジェクトのフェデレーション ID が含まれます

    f. SAML ID の場所として、[Identity is in the NameIdentifier element of the Subject statement]\(ID は Subject ステートメントの NameIdentifier 要素にあります\) を選択します。

    g. Identity Provider Login URL テキストボックスに、SAML Single Sign-On Service URL の値を貼り付けます。

    h. ID プロバイダーのログアウト URL ボックスに、URL の値 Sign-Out 貼り付けます。

    一. [保存] を選択します

  15. 左側のナビゲーション ウィンドウの [ 管理 ] セクションで、[ ドメイン管理 ] を選択して関連セクションを展開し、[ マイ ドメイン] を選択して [ マイ ドメイン] ページを開きます。

    マイドメイン

  16. [ マイ ドメイン] ページの [ ログイン ページのブランド化 ] セクションで、[編集] を選択 します

    スクリーンショットは、[編集] ボタンを含む [Login Page Branding]\(ログイン ページのブランド化\) セクションを示しています。

  17. [ Login Page Branding]\(ログイン ページのブランド化 \) ページの [Authentication Service ]\(認証サービス\) セクションに、 SAML SSO 設定 の名前が表示されます。 それを選択し、[ 保存] を選択します。

    スクリーンショットは、PPE と [保存] が選択された [Login Page Branding]\(ログイン ページのブランド化\) セクションを示しています。

  18. SP によって開始されるシングル サインオン ログイン URL を取得するには、[セキュリティ コントロール] メニュー セクションの [シングル サインオン] 設定を選択します。

    [Administer Security Controls]\(セキュリティ コントロールの管理\) で [Single Sign-On Settings]\(シングル サインオンの設定\) が選択されていることを示すスクリーンショット。

    上記の手順で作成した SSO プロファイルを選択します。 このページには、会社のシングル サインオン URL が表示されます (例: https://companyname.my.salesforce.com?so=companyid)。

ヒント

これで、アプリのセットアップ中に、 Azure portal 内でこれらの手順の簡潔なバージョンを読むことができます。 Active Directory > Enterprise Applications セクションからこのアプリを追加したら、[シングル サインオン] タブを選択し、下部にある [構成] セクションから埋め込みドキュメントにアクセスするだけです。 埋め込みドキュメント機能の詳細については、Microsoft Entra ID の埋め込みドキュメントを参照してください。

Microsoft Entra テスト ユーザーの作成

このセクションの目的は、Britta Simon というテスト ユーザーを作成することです。

Microsoft Entra ユーザーの作成

Microsoft Entra ID でテスト ユーザーを作成するには、次の手順に従います。

  1. Microsoft Entra 管理センターで、 Entra ID>Users に移動します。

    [管理] メニューから選択された [ユーザーとグループ] を示すスクリーンショット。[すべてのユーザー] が選択されています。

  2. [ユーザー] ダイアログを開くには、ダイアログの上部にある [追加] を選択します。

    [ユーザー] ダイアログ ボックスを開く [追加] ボタンを示すスクリーンショット。

  3. [ ユーザー ] ダイアログ ページで、次の手順を実行します。

    この手順の値を入力できる [ユーザー] ダイアログ ボックスを示すスクリーンショット。

    a. [ 名前 ] ボックスに「 BrittaSimon」と入力します。

    b。 [ ユーザー名 ] ボックスに、BrittaSimon の メール アドレス を入力します。

    c. [ パスワードの表示 ] を選択し、[パスワード] の値を書き留 めます

    d. 作成を選択します。

Jobscience テスト ユーザーの作成

Microsoft Entra ユーザーが Jobscience にログインできるようにするには、そのユーザーを Jobscience にプロビジョニングする必要があります。 Jobscience の場合、プロビジョニングは手動で行います。

Note

他の Jobscience ユーザー アカウント作成ツールや Jobscience から提供されている API を使用して、Microsoft Entra ユーザー アカウントをプロビジョニングできます。

ユーザー プロビジョニングを構成するには、次の手順を実行します。

  1. Jobscience 企業サイトに管理者としてログインします。

  2. [セットアップ] に移動します。

    [セットアップ] 項目を示すスクリーンショット。

  3. ユーザーの管理>に移動してユーザーを管理します。

    ユーザー

  4. 新しいユーザーを選択します。

    すべてのユーザー

  5. [ ユーザーの編集] ダイアログで、次の手順を実行します。

    ユーザー編集

    a. ボックスに、ユーザーの名前としてBrittaなどを入力します。

    b。 [ 姓] ボックスに、ユーザーの姓 (Simon など) を入力します。

    c. [ エイリアス ] ボックスに、brittas などのユーザーのエイリアス名を入力します。

    d. [ 電子メール ] ボックスに、ユーザーのメール アドレス ( Brittasimon@contoso.comなど) を入力します。

    e. [ ユーザー名] ボックスに、ユーザーのユーザー名 ( Brittasimon@contoso.comなど) を入力します。

    f. [Nick Name]\(ニック名\) テキストボックスに、Simon のようなユーザーのニック名を入力します。

    g. [保存] を選択します

Note

Microsoft Entra アカウント所有者が電子メールを受信し、リンクに従ってアカウントを確認すると、そのアカウントがアクティブになります。

Microsoft Entra テスト ユーザーの割り当て

このセクションでは、Britta Simon に Jobscience へのアクセスを許可することで、このユーザーが Azure シングル サインオンを使用できるようにします。

アカウントの表示名を示すスクリーンショット。

Jobscience に Britta Simon を割り当てるには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。

  2. Entra ID>エンタープライズ アプリ>Jobscience を参照します。

    [Jobscience] が選択されているスクリーンショット。

  3. 左側のメニューで、[ ユーザーとグループ] を選択します。

    [ユーザーとグループ] が選択されているメニューを示すスクリーンショット。

  4. [ 追加] ボタンを 選択します。 次に、[割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。

    割り当ての追加に使用される [追加] ボタンを示すスクリーンショット。

  5. [ ユーザーとグループ ] ダイアログで、[ユーザー] の一覧で [Britta Simon ] を選択します。

  6. [ユーザーとグループ] ダイアログの [選択] ボタンを選択します。

  7. [ 割り当ての追加] ダイアログの [ 割り当て ] ボタンを選択します。

シングル サインオンのテスト

このセクションでは、アクセス パネルを使用して Microsoft Entra のシングル サインオン構成をテストします。

アクセス パネルで [Jobscience] タイルを選択すると、Jobscience アプリケーションに自動的にサインオンします。 アクセス パネルの詳細については、「アクセス パネル の概要」を参照してください。

その他のリソース