次の方法で共有


Microsoft Entra ID で Parallels Desktop for Single sign-on を構成する

この記事では、Parallels Desktop と Microsoft Entra ID を統合する方法について説明します。 従業員が Parallels Desktop を使用するための SSO/SAML 認証。 従業員が会社アカウントで Parallels Desktop にサインインしてアクティブ化できるようにします。 Parallels Desktop と Microsoft Entra ID を統合すると、次のことができます:

  • Parallels Desktop にアクセスできるユーザーを Microsoft Entra ID で制御する。
  • ユーザーが自分の Microsoft Entra アカウントを使用して Parallels Desktop に自動的にサインインできるようにする。
  • 1 つの中央の場所でアカウントを管理します。

テスト環境で Parallels Desktop 用の Microsoft Entra のシングル サインオンを構成してテストします。 Parallels Desktop では、 SP によって開始されるシングル サインオンのみがサポートされます。

[前提条件]

Microsoft Entra ID を Parallels Desktop と統合するには、次のものが必要です。

アプリケーションを追加してテスト ユーザーを割り当てる

シングル サインオンの構成プロセスを開始する前に、Microsoft Entra ギャラリーから Parallels Desktop アプリケーションを追加する必要があります。 アプリケーションに割り当ててシングル サインオン構成をテストするには、テスト ユーザー アカウントが必要です。

Microsoft Entra アプリケーション ギャラリーから Parallels Desktop を追加して、Parallels Desktop でシングル サインオンを構成します。 ギャラリーからアプリケーションを追加する方法の詳細については、「 クイック スタート: ギャラリーからアプリケーションを追加する」を参照してください

Microsoft Entra テスト ユーザーの作成と割り当て

作成とユーザー アカウントの割り当てに関する記事のガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。

または、 エンタープライズ アプリ構成ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加し、ユーザー/グループをアプリに追加し、ロールを割り当てることができます。 このウィザードでは、シングル サインオン構成ウィンドウへのリンクも提供されます。 Microsoft 365 ウィザードの詳細を確認してください。.

Microsoft Entra SSO の構成

Microsoft Entra のシングル サインオンを有効にするには、次の手順を実行します。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。

  2. Entra ID>Enterprise アプリ>Parallels Desktop>シングルサインオンに移動します。

  3. [ シングル サインオン方法の選択 ] ページで、[SAML] を選択 します

  4. [ SAML でのシングル サインオンの設定 ] ページで、[ 基本的な SAML 構成 ] の鉛筆アイコンを選択して設定を編集します。

    基本的な SAML 構成を編集する方法を示すスクリーンショット。

  5. [ 基本的な SAML 構成] セクションで、次の手順を実行します。

    エー。 [ 識別子 ] ボックスに、次のパターンを使用して URL を入力します。 https://account.parallels.com/<ID>

    b。 [ 応答 URL ] ボックスに、次のパターンを使用して URL を入力します。 https://account.parallels.com/webapp/sso/acs/<ID>

    これらの値は実際の値ではありません。 実際の識別子と応答 URL でこれらの値を更新します。 識別子と応答 URL の値はお客様固有であり、Parallels の My Account から ID プロバイダー Azure にコピーして手動で指定できる必要があることに注意してください。 サポートについては 、Parallels Desktop サポート チーム にお問い合わせください。 「 基本的な SAML 構成 」セクションに示されているパターンを参照することもできます。

    c. [ サインオン URL ] ボックスに、URL:- を入力します。 https://my.parallels.com/login?sso=1

  6. [ SAML でのシングル サインオンの設定 ] ページの [ SAML 署名証明書 ] セクションで、 証明書 (PEM) を探し、[ ダウンロード ] を選択して証明書をダウンロードし、コンピューターに保存します。

    [証明書のダウンロード] リンクのスクリーンショット。

  7. [ Parallels Desktop のセットアップ ] セクションで、要件に基づいて適切な URL をコピーします。

    構成の適切な URL をコピーするスクリーンショット。

Parallels Desktop SSO を構成する

Parallels Desktop 側でシングル サインオンを構成するには、このページの Parallels の Azure SSO セットアップ ガイドの最新バージョンに従ってください。 セットアップ プロセス全体で問題が発生した場合は、 Parallels Desktop サポート チームにお問い合わせください。

Parallels Desktop テスト ユーザーを作成する

このページにある Parallels の Azure SSO セットアップ ガイドに従って、Microsoft Entra ID 側の管理者またはユーザー グループに既存のユーザー アカウントを追加します。 組織から離れた後にユーザー アカウントが非アクティブ化されると、Parallels の製品ライセンスのユーザー数にすぐに反映されます。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

  • [ このアプリケーションをテストする] を選択すると、このオプションはログイン フローを開始できる Parallels Desktop のサインオン URL にリダイレクトされます。

  • Parallels Desktop のサインオン URL に直接移動し、そこからログイン フローを開始します。

  • Microsoft マイ アプリを使用できます。 マイ アプリで [Parallels Desktop] タイルを選択すると、このオプションは Parallels Desktop のサインオン URL にリダイレクトされます。 詳細については、「 Microsoft Entra My Apps」を参照してください。

その他のリソース

Parallels Desktop を構成すると、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は条件付きアクセスから拡張されます。 Microsoft Cloud App Security でセッション制御を適用する方法について説明します