次の方法で共有


Microsoft Entra ID でシングル サインオン用に SIFULAN Connect を構成する

この記事では、SIFULAN Connect と Microsoft Entra ID を統合する方法について説明します。 SIFULAN Connect と Microsoft Entra ID を統合すると、次のことができます。

  • SIFULAN Connect にアクセスできるユーザーを Microsoft Entra ID で制御する。
  • ユーザーが自分の Microsoft Entra アカウントを使用して SIFULAN Connect に自動的にサインインできるようにする。
  • 1 つの場所でアカウントを管理します。

前提条件

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

  • SIFULAN Connect でのシングル サインオン (SSO) が有効なサブスクリプション。

シナリオの説明

この記事では、テスト環境で Microsoft Entra SSO を構成してテストします。

  • SIFULAN Connect では、SP Initiated SSO をサポートしています。

Microsoft Entra ID への SIFULAN Connect の統合を構成するには、ギャラリーからマネージド SaaS アプリの一覧に SIFULAN Connect を追加する必要があります。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
  3. [ギャラリーから追加する] セクションで、検索ボックスに「SIFULAN Connect」と入力します。
  4. 結果パネルから [SIFULAN Connect] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、テナントへのアプリケーションの追加、アプリへのユーザーとグループの追加、ロールの割り当てができるほか、SSO の構成も行うことができます。 Microsoft 365 ウィザードの詳細をご覧ください。

Microsoft Entra SSO を SIFULAN Connect 用に構成してテストする

B.Simon というテスト ユーザーを使用して、SIFULAN Connect に対する Microsoft Entra SSO を構成してテストします。 SSO が機能するには、Microsoft Entra ユーザーと SIFULAN Connect の関連ユーザーとの間にリンク関係を確立する必要があります。

SIFULAN Connect に対する Microsoft Entra SSO を構成してテストするには、次の手順を実行します。

  1. Microsoft Entra SSO を構成する - ユーザーがこの機能を使用できるようにします。
    1. Microsoft Entra テスト ユーザーの作成 - B.Simon で Microsoft Entra のシングル サインオンをテストします。
    2. Microsoft Entra テスト ユーザー の作成 - B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
  2. SIFULAN Connect SSO を構成する - アプリケーション側でシングル サインオン設定を構成します。
    1. SIFULAN ConnectでB.Simonに対応するユーザーをMicrosoft Entra IDのユーザーにリンクさせ、SIFULAN Connect テスト ユーザーの作成を行います。
  3. SSO のテスト - 構成が機能するかどうかを確認します。

Microsoft Entra SSO を構成する

以下の手順に従って Microsoft Entra 管理センターで Microsoft Entra SSO を有効にします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. Entra ID>Enterprise apps>SIFULAN Connect>シングルサインオンにアクセスします。

  3. [シングル サインオン方式の選択] ページで、 [SAML] を選択します。

  4. [ SAML でのシングル サインオンの設定 ] ページで、[ 基本的な SAML 構成 ] の鉛筆アイコンを選択して設定を編集します。

    基本的な SAML 構成を編集する方法を示すスクリーンショット。

  5. [基本的な SAML 構成] セクションで、次の手順を実行します。

    ある。 [識別子 (エンティティ ID)] ボックスに、次のパターンを使用して URL を入力します。https://<Sub-DomainName>/idp/shibboleth

    b。 [応答 URL] ボックスに、https://<Sub-DomainName>/idp/shibboleth のパターンを使用して URL を入力します

    c. [サインオン URL] ボックスに、次のパターンを使用して URL を入力します。https://<Sub-DomainName>/idp/profile/SAML2/POST/SSO

    注意

    これらの値は実際の値ではありません。 これらの値を実際の識別子とサインオン URL で更新してください。 これらの値を取得するには、SIFULAN Connect サポート チームに連絡してください。 Microsoft Entra 管理センターの [基本的な SAML 構成] セクションに示されているパターンを参照することもできます。

  6. SIFULAN Connect アプリケーションは、特定の形式の SAML アサーションを使用するため、カスタム属性のマッピングをご自分の SAML トークンの属性の構成に追加する必要があります。 次のスクリーンショットには、既定の属性一覧が示されています。

    属性の画像を示すスクリーンショット。

  7. その他に、SIFULAN Connect アプリケーションでは、いくつかの属性が SAML 応答で返されることが想定されています。それらの属性を次に示します。 これらの属性も値が事前に設定されますが、要件に従ってそれらの値を確認することができます。

    名前 ソース属性
    グループ ユーザー.グループ
    urn:oid:2.16.840.1.113730.3.1.3 ユーザー.社員ID
  8. [SAML によるシングル サインオンのセットアップ] ページの [SAML 署名証明書] セクションで、 [フェデレーション メタデータ XML] を探して [ダウンロード] を選択し、証明書をダウンロードして、お使いのコンピューターに保存します。

    証明書のダウンロード リンクを示すスクリーンショット。

  9. [SIFULAN Connect のセットアップ] セクションで、要件に基づいて適切な URL をコピーします。

    構成 URL のコピーを示すスクリーンショット。

Microsoft Entra テスト ユーザーの作成と割り当て

ユーザー アカウントの作成と割り当ての クイックスタートのガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。

SIFULAN Connect SSO を構成する

SIFULAN Connect 側でシングル サインオンを構成するには、ダウンロードしたフェデレーション メタデータ XML と、Microsoft Entra 管理センターからコピーした適切な URL を SIFULAN Connect サポート チームに送信する必要があります。 サポート チームはこれを設定して、SAML SSO 接続が両方の側で正しく設定されるようにします。

SIFULAN Connect テスト ユーザーを作成する

このセクションでは、SIFULAN Connect で B.Simon というユーザーを作成します。 SIFULAN Connect サポート チームと協力して、SIFULAN Connect プラットフォームにこのユーザーを追加します。 シングル サインオンを使用する前に、ユーザーを作成し、有効化する必要があります。

SSO のテスト

このセクションでは、マイ アプリを使って Microsoft Entra のシングル サインオン構成をテストします。

SP Initiated:

  • Microsoft Entra 管理センターで [ このアプリケーションをテスト する] を選択します。 このオプションは、ログイン フローを開始できる SIFULAN Connect サインオン URL にリダイレクトします。
  • SIFULAN Connect のサインオン URL に直接移動し、そこからログイン フローを開始します。

SIFULAN Connect を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。