IdP として Microsoft Entra ID (旧称 Azure Active Directory) をご利用のお客様が、edamame にシングルサインオンできるようにするには、SAML (Security Assertion Markup Language) のカスタムIDプロバイダー設定が必要です。
SAML ログインの設定を誤った場合、管理者を含めて全員がログインできなくなる場合があります。その場合は、弊社営業担当に SAML 設定の解除をご依頼ください。
契約の開始や更新を間近に控えている場合など、edamame にログインできない状態を許容しがたい場合は設定作業をお控えください。
Microsoft ID でのログイン連携のみ必要で、高度なアクセス制御 (条件付きアクセスなど) が不要な場合、edamame の設定画面に標準で用意されている「既定のプロバイダー」から [Microsoft] を選択するだけで利用できます。
SAMLプロファイルを追加する
組織のマイページへアクセスし、設定を行うドメインをクリックし、[カスタムプロバイダー] タブにある [SAML プロファイルを追加] ボタンをクリックします
「IDプロバイダー設定」「サービスプロバイダー情報」を含む画面が表示されます。この画面は続きの手順で利用するので、開いたまま続行して下さい。
Microsoft Entra ID で エンタープライズアプリケーションを追加する
この作業は Microsoft Entra 管理センター で行います。前の手順で表示させた edamame の SAML プロファイル画面を残したまま、新しいタブまたはウインドウで作業してください。
-
[アプリケーション] > [エンタープライズ アプリケーション] を選択し、上部の [新しいアプリケーション] をクリックします。
-
「Microsoft Entra ギャラリーを参照する」画面にある [独自のアプリケーションを作成する] をクリックすると右方からペインが表示されますので、以下の項目について設定し、[作成] を押してください。
-
お使いのアプリの名前は何ですか?: 任意に入力できます。例えば「edamame」と入力しましょう。
-
アプリケーションでどのような操作を行いたいですか?: 「ギャラリーに見つからないその他のアプリケーションを統合します (ギャラリー以外)」を選択してください。
-
-
作成したアプリケーションの概要ページにある [ユーザーとグループの割り当て] を選択し、edamame を利用したいユーザーを追加します。
-
Entra ID ではすべてのユーザーを許可する場合は [プロパティ] 画面から「割り当てが必要ですか?」を [いいえ] にします。この場合でも、edamame 側で対応するユーザーが作成されていない場合はログインがブロックされます。
-
-
概要ページに戻って [シングル サインオン]を開きます。
-
「シングル サインオン方式の選択」で [SAML] を選択してください。
-
「SAMLによるシングル サインオンのセットアップ」画面が表示されます。この画面にある「基本的な SAML 構成」のパネル内にある [編集] ボタンを押します。
-
「基本的な SAML 構成」のペインが右方から表示されます。
-
edamame のモーダルに表示されている、「サービスプロバイダー情報」を元に以下の項目を設定し、[保存] を押してください。
-
識別子 (エンティティ ID): 「サービスプロバイダー情報」に表示されている、[SP エンティティ ID]を転記してください。
-
応答 URL (Assertion Consumer Service URL): 「サービスプロバイダー情報」に表示されている、[ACS (Assertion Consumer Service) URL] を転記してください。
-
-
-
IDプロバイダー設定に必要な枠線で示した箇所の項目が表示されていることを確認します
-
この画面で 「証明書 (Base64)」のダウンロードリンクをクリックし、ダウンロードされた cer ファイルの中身をテキストエディタで開いてください。
-
Microsft Entra 管理センター、edamame の画面、ダウンロードした cer ファイルを開いたテキストエディタを次のステップで使いますので、そのまま次の手順に進んでください。
edamame で ID プロバイダー設定を行う
-
edamame の ID プロバイダー設定に戻り、以下の項目について設定し、[保存] を押してください。
-
プロファイル名 (必須): 本プロファイルを識別可能な任意の名称 (全角・半角文字、数字、記号) をご入力ください。例えば「Microsoft Entra」などと入力します。
-
IdPエンティティ ID (Issuer) (必須): Microsoft Entra 管理センターに表示されている「Microsoft Entra 識別子」を入力してください。
-
SSO (Endpoint) URL (必須): Microsoft Entra 管理センターに表示されている「ログイン URL」を入力してください。
-
X.509 証明書 (必須): 手順7でダウンロードした「証明書 (Base64) 」の中身 (テキストエディタで確認できる文字列すべて) をコピー・ペーストで入力してください。
-
備考欄 (任意): 任意の情報を記入できるフィールドです。証明書の有効期限などの情報を記入しておくことができます。空欄でも構いません。
-
-
画面上部に 「SAMLプロバイダーが追加されました!」 と表示されることを確認してください。
-
プロファイル一覧から、追加したプロファイルを選択し、[保存] ボタンを押してください。
-
自動的にログアウトされ、「ログインプロバイダーが更新されました!」と表示されることを確認してください。
その後、追加したIdP (Microsoft Entra) に存在するユーザでのシングルサインオンをお試しください。
SSO によるログインができない場合、プロファイルの設定項目に誤りがある可能性がございます。カスタムログインプロバイダによるログイン設定を解除する必要がございますので、弊社の営業担当までご連絡ください。
サービスのアイコン
Microsoft Entra 管理センターに表示されるアイコンは、当該エンタープライズ アプリケーションの [プロパティ] から設定できます。アイコン画像が必要な場合はこちらからダウンロードいただけます。