4.2. AzureAD¶
AzureAD をIdP としてSAML 認証を行うための設定例を説明します。
項目
4.2.1. 前提条件¶
AzureAD のディレクトリ作成が完了していること 作成したディレクトリにユーザが存在すること
4.2.2. 設定方法¶
4.2.2.1. AzureAD にWeb アプリケーションを追加¶
Azure AD の管理コンソールから intra-mart Accel Platform をWeb アプリケーションとして登録します。「ACTIVE DIRECTORY」→「作成したディレクトリ名」→「アプリケーション」→「追加」から登録可能です。この時点では任意のURL を入力しておき intra-mart Accel Platform のメタデータをダウンロード後、改めて正しいURL を設定することも可能です。
Web アプリケーション登録時の設定例 実行する作業 組織で開発中のアプリケーションを追加 種類 WEB アプリケーションや WEB API サインオン URL http://<ホスト名>:<ポート番号>/< intra-mart Accel Platform コンテキストパス>/saml/profile/sso_response/post アプリケーション ID/URI http://<ホスト名>:<ポート番号>/< intra-mart Accel Platform コンテキストパス>コラム
「サインオン URL」には intra-mart Accel Platform のメタデータにある「AssertionConsumerService」要素の「Location」属性の値を設定します。 「アプリケーション ID/URI」には intra-mart Accel Platform のメタデータにある「EntityDescriptor」要素の「entityID」属性の値を設定します。
4.2.2.2. AzureAD のメタデータをダウンロード¶
「フェデレーション メタデータ ドキュメント URL」からAzureAD のメタデータをダウンロードします。
4.2.2.3. intra-mart Accel Platform にAzureAD を登録¶
IdP 新規登録画面からAzureAD を以下の設定で新規登録します。記載のない項目はIdP の設定に応じて変更してください。
IdP 新規登録時の設定例 状態 有効 IdPメタデータ AzureAD からダウンロードしたメタデータの内容 ユーザコード取得方法 属性名を指定して取得する 属性名 http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name シングルサインオン 有効コラム
「属性名」の「http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name」とはAzureAD のユーザ名(メールアドレス形式)のことです。
4.2.2.4. intra-mart Accel Platform ユーザとAzureAD ユーザをマッピング¶
テナント管理者でログインしてSAMLユーザマッピング(管理)画面から intra-mart Accel Platform のユーザコードとAzureAD のユーザ名をマッピングしてください。
4.2.3. AzureAD のユーザで intra-mart Accel Platform にログイン¶
上記設定が完了すると intra-mart Accel Platform の一般ユーザログイン画面にAzureAD のログイン画面に遷移するボタンが表示されます。ボタンを押下してAzureAD のログイン画面でログインすると intra-mart Accel Platform にログインします。
4.2.4. 注意事項¶
4.2.4.1. シングルログアウトについて¶
シングルログアウトを有効にするには以下の手順を行う必要があります。
AzureAD で作成したWeb アプリケーションからマニフェストをダウンロードします。 ダウンロードしたマニフェストの「logoutUrl」に intra-mart Accel Platform のメタデータにある「SingleLogoutService」要素の「Location」属性の値を設定してください。メタデータ内に二種類ありますが、どちらを設定しても動作します。 編集したマニフェストをアップロードします。