intra-mart Accel Platform SAML認証セットアップガイド 初版 2016-04-01

4.2. AzureAD

AzureAD をIdP としてSAML 認証を行うための設定例を説明します。

4.2.1. 前提条件

  • AzureAD のディレクトリ作成が完了していること
  • 作成したディレクトリにユーザが存在すること

4.2.2. 設定方法

4.2.2.1. AzureAD にWeb アプリケーションを追加

Azure AD の管理コンソールから intra-mart Accel Platform をWeb アプリケーションとして登録します。
「ACTIVE DIRECTORY」→「作成したディレクトリ名」→「アプリケーション」→「追加」から登録可能です。
この時点では任意のURL を入力しておき intra-mart Accel Platform のメタデータをダウンロード後、改めて正しいURL を設定することも可能です。
Web アプリケーション登録時の設定例
実行する作業
組織で開発中のアプリケーションを追加
種類
WEB アプリケーションや WEB API
サインオン URL
http://<ホスト名>:<ポート番号>/< intra-mart Accel Platform コンテキストパス>/saml/profile/sso_response/post
アプリケーション ID/URI
http://<ホスト名>:<ポート番号>/< intra-mart Accel Platform コンテキストパス>

コラム

  • 「サインオン URL」には intra-mart Accel Platform のメタデータにある「AssertionConsumerService」要素の「Location」属性の値を設定します。
  • 「アプリケーション ID/URI」には intra-mart Accel Platform のメタデータにある「EntityDescriptor」要素の「entityID」属性の値を設定します。

4.2.2.2. AzureAD のメタデータをダウンロード

「フェデレーション メタデータ ドキュメント URL」からAzureAD のメタデータをダウンロードします。

4.2.2.3. intra-mart Accel Platform にAzureAD を登録

IdP 新規登録画面からAzureAD を以下の設定で新規登録します。
記載のない項目はIdP の設定に応じて変更してください。
IdP 新規登録時の設定例
状態
有効
IdPメタデータ
AzureAD からダウンロードしたメタデータの内容
ユーザコード取得方法
属性名を指定して取得する
属性名
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
シングルサインオン
有効

コラム

  • 「属性名」の「http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name」とはAzureAD のユーザ名(メールアドレス形式)のことです。

4.2.2.4. intra-mart Accel Platform ユーザとAzureAD ユーザをマッピング

テナント管理者でログインしてSAMLユーザマッピング(管理)画面から intra-mart Accel Platform のユーザコードとAzureAD のユーザ名をマッピングしてください。

4.2.3. AzureAD のユーザで intra-mart Accel Platform にログイン

上記設定が完了すると intra-mart Accel Platform の一般ユーザログイン画面にAzureAD のログイン画面に遷移するボタンが表示されます。
ボタンを押下してAzureAD のログイン画面でログインすると intra-mart Accel Platform にログインします。

4.2.4. 注意事項

4.2.4.1. シングルログアウトについて

シングルログアウトを有効にするには以下の手順を行う必要があります。

  1. AzureAD で作成したWeb アプリケーションからマニフェストをダウンロードします。
  2. ダウンロードしたマニフェストの「logoutUrl」に intra-mart Accel Platform のメタデータにある「SingleLogoutService」要素の「Location」属性の値を設定してください。
    メタデータ内に二種類ありますが、どちらを設定しても動作します。
  3. 編集したマニフェストをアップロードします。