この記事では、uniFLOW Online と Microsoft Entra ID を統合する方法について説明します。 uniFLOW Online と Microsoft Entra ID を統合すると、次のことができます。
- uniFLOW Online にアクセスできるユーザーを Microsoft Entra ID で制御します。
- ユーザーが自分の Microsoft Entra アカウントを使用して uniFLOW Online にサインインできるようにします。
- 1 つの中央の場所でアカウントを管理します。
前提 条件
この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。
- アクティブなサブスクリプションを持つ Microsoft Entra ユーザー アカウント。 まだアカウントがない場合は、無料でアカウントを作成することができます。
- 次のいずれかのロール:
- uniFLOW Online テナント。
シナリオの説明
この記事では、テスト環境で Microsoft Entra SSO を構成してテストします。
ギャラリーから uniFLOW Online を追加する
Microsoft Entra ID への uniFLOW Online の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に uniFLOW Online を追加する必要があります。
- 少なくとも クラウド アプリケーション管理者として、Microsoft Entra 管理センター にサインインします。
- Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
- [ギャラリーから追加する] セクションで、検索ボックスに「uniFLOW Online」と入力します。
- 結果のパネルから uniFLOW Online 選択し、アプリを追加します。 アプリがテナントに追加されるまで数秒待ちます。
または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細を確認します。
uniFLOW Online の Microsoft Entra SSO の構成とテスト
B.Simonというテスト ユーザーを使用して、uniFLOW Online に対する Microsoft Entra SSO を構成してテストします。 SSO を機能させるには、Microsoft Entra ユーザーと uniFLOW Online の関連ユーザーとの間にリンク関係を確立する必要があります。
uniFLOW Online に対して Microsoft Entra SSO を構成してテストするには、次の手順に従います。
- Microsoft Entra SSO の構成 - ユーザーがこの機能を使用できるようにします。
- Microsoft Entra テスト ユーザーの作成 - B.Simon で Microsoft Entra のシングル サインオンをテストします。
- Microsoft Entra テスト ユーザーを割り当てる - B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
- uniFLOW Online SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
- 作成したテスト ユーザー を使用して uniFLOW Online にサインインし、アプリケーション側でユーザーのサインインをテストします。
- SSO のテスト - 構成が機能するかどうかを確認します。
Microsoft Entra SSO の構成
Microsoft Entra SSO を有効にするには、次の手順に従います。
少なくとも クラウド アプリケーション管理者として、Microsoft Entra 管理センター にサインインします。
Entra ID>Enterprise apps>uniFLOW Online>シングルサインオンをブラウズします。
[シングル サインオン方式の選択] ページで、 [SAML] を選択します。
[SAML でのシングル サインオンの設定] ページで、基本的な SAML 構成 の鉛筆アイコンを選択して設定を編集します。
基本的な SAML 構成 セクションで、次の手順を実行します。
a. 識別子 (エンティティ ID) テキスト ボックスに、次のいずれかのパターンを使用して URL を入力します。
識別子 https://<tenant_domain_name>.eu.uniflowonline.com
https://<tenant_domain_name>.uk.uniflowonline.com
https://<tenant_domain_name>.us.uniflowonline.com
https://<tenant_domain_name>.sg.uniflowonline.com
https://<tenant_domain_name>.jp.uniflowonline.com
https://<tenant_domain_name>.au.uniflowonline.com
https://<tenant_domain_name>.ca.uniflowonline.com
b。 [サインオン URL テキスト ボックスに、次のいずれかのパターンを使用して URL を入力します。
サインオン URL https://<tenant_domain_name>.eu.uniflowonline.com
https://<tenant_domain_name>.uk.uniflowonline.com
https://<tenant_domain_name>.us.uniflowonline.com
https://<tenant_domain_name>.sg.uniflowonline.com
https://<tenant_domain_name>.jp.uniflowonline.com
https://<tenant_domain_name>.au.uniflowonline.com
https://<tenant_domain_name>.ca.uniflowonline.com
手記
これらの値は実際の値ではありません。 実際の識別子とサインオン URL でこれらの値を更新します。 これらの値 取得するには、uniFLOW Online クライアント サポート チーム にお問い合わせください。 また、Azure portal の 「基本的な SAML 構成」セクションに示されているパターンを参照するか、uniFLOW Online テナントに表示される応答 URL を参照することもできます。
uniFLOW Online アプリケーションでは、特定の形式の SAML アサーションを使用するため、カスタム属性マッピングを SAML トークン属性の構成に追加する必要があります。 次のスクリーンショットは、既定の属性の一覧を示しています。一方で、nameidentifier は user.userprincipalnameにマッピングされています。 uniFLOW Online アプリケーションでは 、nameidentifier が user.objectid にマップされることを想定しているため、[ 編集] アイコンを選択して属性マッピングを編集し、属性マッピングを変更する必要があります。
上記に加えて、uniFLOW Online アプリケーションでは、いくつかの属性が SAML 応答で返されることを想定しています。次に示します。 これらの属性も事前に設定されていますが、要件に従って確認できます。
名前 ソース属性 表示名 user.displayname ニックネーム user.onpremisessamaccountname 手記
user.onpremisessamaccountname
属性には、Microsoft Entra ユーザーがローカルの Windows Active Directory から同期されている場合にのみ値が含まれます。[SAML でのシングル サインオンの設定] ページの [SAML 署名証明書の] セクションで、[コピー] ボタンを選択して アプリフェデレーション メタデータ URL コピーし、コンピューターに保存します。
Microsoft Entra テスト ユーザーの作成と割り当て
ユーザー アカウントの作成と割り当ての クイックスタートのガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。
uniFLOW Online SSO の構成
別の Web ブラウザー ウィンドウで、uniFLOW Online Web サイトに管理者としてサインインします。
左側のナビゲーション パネルで、[拡張機能] タブ を選択します。
[ID プロバイダー ] を選択します。
[ID プロバイダーの構成] を選択します。
IDプロバイダーを追加を選択します。
ADD IDENTITY PROVIDER セクションで、次の手順を実行します。
a. 「例: Microsoft Entra SSO 表示名を入力します。
b。 プロバイダーの種類で、ドロップダウンから WS-Federation オプションを選択します。
c. WS-Federation タイプのの場合は、ドロップダウンから [Microsoft Entra ID] オプションを選択します。
d. 保存を選択します。
[全般] タブで、次の手順を実行します。
a. 「例: Microsoft Entra SSO 表示名を入力します。
b。 [ID プロバイダー] で [Microsoft Entra SSO を有効にする] を選択します。
c. From URL オプションを ADFS フェデレーション メタデータに対して選択します。
d. フェデレーション メタデータ URL ボックスに、前にコピーした アプリのフェデレーション メタデータ URL 値を貼り付けます。
e. [Automatic user registration](自動ユーザー登録) で [Activated](アクティブ化) を選択します。
f. 保存を選択します。
手記
応答 URL は自動的に事前入力され、変更できません。
作成したテスト ユーザーを使用して uniFLOW Online にサインインする
別の Web ブラウザー ウィンドウで、テナントの uniFLOW Online URL に移動します。
Microsoft Entra インスタンス経由でサインインするために、以前に作成した ID プロバイダーを選択します。
テスト ユーザーを使用してサインインします。
SSO のテスト
このセクションでは、次のオプションを使用して、Microsoft Entra のシングル サインオン構成をテストします。
[ このアプリケーションをテストする] を選択すると、このオプションは、サインイン フローを開始できる uniFLOW Online のサインオン URL にリダイレクトされます。
uniFLOW Online のサインオン URL に直接移動し、そこからサインイン フローを開始します。
Microsoft マイ アプリを使用できます。 マイ アプリで uniFLOW Online タイルを選択すると、このオプションは uniFLOW Online のサインオン URL にリダイレクトされます。 マイ アプリの詳細については、「マイ アプリ 概要」を参照してください。
関連コンテンツ
uniFLOW Online を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は条件付きアクセスから拡張されます。 Microsoft Defender for Cloud Appsでセッション制御を適用する方法について説明します。