intra-mart Accel Platform SAML認証セットアップガイド 第4版 2019-08-01

4.2. AzureAD

AzureAD をIdP としてSAML 認証を行うための設定例を説明します。

4.2.1. 前提条件

  • intra-mart Accel Platform がSSLに対応していること(httpsでアクセスできること)
  • intra-mart Accel Platform に連携対象のユーザが存在すること
  • AzureAD のディレクトリ作成が完了していること
  • 作成したディレクトリにユーザが存在すること

4.2.2. 設定方法

4.2.2.1. AzureAD にアプリケーションを追加

AzureAD の管理画面から intra-mart Accel Platform をアプリケーションとして登録します。
「Azure Active Directory」 → 「エンタープライズ アプリケーション」 → 「新しいアプリケーション」 → 「ギャラリー以外のアプリケーション」をクリックします。
アプリケーションの名前を入力し、追加ボタンをクリックします(本書では saml-test と名前を入力)。
../../_images/azure_ad_add_application.png

4.2.2.2. 登録したアプリケーションにユーザを割り当て

登録したアプリケーションの管理メニューから、SAML認証を利用するユーザを追加します。
「Azure Active Directory」 → 「エンタープライズ アプリケーション」 → 登録したアプリケーションを選択 → メニューより「ユーザとグループ」をクリックします。
「ユーザの追加」ボタンから追加したいユーザを選択します。
../../_images/azure_ad_userandgroup.png
「選択されていません」と表示されている箇所をクリックすると、ユーザの検索フォームが表示されるので、割り当てたいユーザを検索し選択します。
選択したユーザがいる状態で右下の「選択」ボタンをクリックします。
左下の「割り当て」ボタンをクリックします。
../../_images/azure_ad_add_user.png

4.2.2.3. 登録したアプリケーションのフェデレーション メタデータをダウンロード

登録したアプリケーションの管理メニューより「シングル サインオン」を選択します。シングル サインオン方式は SAML を選択します。
「SAML 署名証明書」の項目「フェデレーション メタデータ XML」をダウンロードします。
../../_images/azure_ad_download_metadata.png

4.2.2.4. intra-mart Accel Platform に AzureAD を登録

intra-mart Accel Platform にてシステム管理者でログインし、「システム管理」 → 「SAML認証設定」 → 「IdP一覧」をクリックします。「新規作成」ボタンをクリックし、新規登録画面に遷移します。
「IdPメタデータ」に「 登録したアプリケーションのフェデレーション メタデータをダウンロード 」でダウンロードしたフェデレーション メタデータ XML の内容を貼り付けます。
その他必要な項目を入力し「新規登録」ボタンをクリックします。
IdP 新規登録時の設定例(IdP設定タブ)
状態
有効
IdP名
任意の値
ソートキー
任意の値
IdPメタデータ
AzureAD からダウンロードしたフェデレーション メタデータの内容
../../_images/azure_ad_new_idp.png
IdP 新規登録時の設定例(SP設定タブ)
ユーザコード取得方法
要素(NameID)から取得する
※ SAML認証された AzureAD のユーザコードを取得する場合「属性名を指定して取得する」を選択します。属性名は 「 http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name 」 とします。
マッピング未検出対応
エラーとする
シングルサインオン
無効
※ シングルサインオンを利用する場合は「有効」、暗号処理は「暗号化しない」を選択
シングルログアウト
無効
※ シングルログアウトを利用する場合は「有効」、暗号処理は「暗号化しない」を選択
ユーザコード取得方法を「要素(NameID)から取得する」に指定し、マッピング未検出対応のラジオボタンを「エラーとする」を設定してください。
SAML認証された AzureAD のユーザコードとログインさせたい intra-mart Accel Platform ユーザをマッピングする場合は、「intra-mart Accel Platform ユーザとAzureAD ユーザをマッピング」のノートを参照してください。
../../_images/azure_ad_new_sp_default.png
IdPを新規登録すると、「IdP一覧」画面に登録したIdPが表示されます。
「SPメタデータダウンロード」のアイコンをクリックし、SPメタデータをダウンロードしてください。
../../_images/azure_ad_idp_list.png

コラム

intra-mart Accel Platform に AzureAD を登録」の操作方法は、サイトツアー機能を利用して参照できます。
シングルサインオン、シングルログアウトを利用する場合は「SP設定」タブをクリックし、「プロファイル情報」のラジオボタンを「有効」に設定してください。シングルログアウトの詳細は「 シングルログアウトについて 」を参照してください。
AzureAD の暗号処理について 」に記載の通り、暗号処理は「暗号化しない」を選択してください。

4.2.2.5. intra-mart Accel Platform ユーザとAzureAD ユーザをマッピング

intra-mart Accel Platform にてテナント管理者でログインし、「サイトマップ」→「SAML認証」→「SAMLユーザマッピング(管理)」をクリックします。
「新規作成」ボタンをクリックし、以下のように設定し登録します。
新規登録時の設定例
IdPユーザ
AzureAD でアプリケーションに割り当てたユーザのアドレス
ユーザ
intra-mart Accel Platform で連携させたいユーザのユーザコード
../../_images/azure_ad_user_mapping.png

コラム

SAML認証後のユーザコード取得方法を変更することで、 「 intra-mart Accel Platform ユーザとAzureAD ユーザをマッピング 」の手順を省略できます。
以下の方法を利用するには、AzureADアカウントのメールアドレスの@の前がIMのアカウント名と一致することが前提です。
  1. AzureAD の 「Azure Active Directory」 → 「エンタープライズ アプリケーション」 → 「シングル サインオン」 で「ユーザ属性とクレーム」の編集ボタンをクリックします。
  2. 「新しいクレームの追加」をクリックします。
  3. 各入力項目を入力し、「保存」をクリックします。
  • 名前 : 任意の値
  • 名前空間 : 任意の値
  • ソース : 変換
  • 変換 : ExtractMailPrefix() - メールアドレスまたはユーザプリンシパル名からドメインサフィックスを除去(aoyagi@domain.com の場合 “aoyagi” を抽出)
  • パラメータ1 :user.userprincipalname - UPNプレフィックスとUPNサフィックスからなるログイン名
../../_images/azure_ad_add_userclaim.png
  1. 「ユーザ属性とクレーム」に追加したクレームのクレーム名(赤枠部分)をコピーします。
../../_images/azure_ad_useclaim_list.png
  1. intra-mart Accel Platform にてシステム管理者でログインし、「システム管理」 → 「SAML認証設定」 → 「IdP一覧」をクリックします。
  2. 「SP設定」タブの「ユーザコード取得方法」のラジオボタンを「属性名を指定して取得する」に設定の上、属性名に 手順4. でコピーしたクレーム名を入力します。
  3. 「SP設定」タブの「マッピング未検証対応」のラジオボタンを「IdPのユーザコードでログインを試みる」に設定します。
../../_images/azure_ad_set_attribute.png
  1. 更新ボタンをクリックします。

4.2.2.6. AzureAD にメタデータをアップロード

AzureAD の管理画面から「Azure Active Directory」 → 「エンタープライズ アプリケーション」 で 「AzureAD にアプリケーションを追加」 で設定したアプリケーションを検索します。
登録したアプリケーションの管理メニューより「シングル サインオン」を選択します。
「メタデータ ファイルをアップロードする」を選択し、「 intra-mart Accel Platform に AzureAD を登録 」でダウンロードしたメタデータを追加し保存します。

注意

  • 一連の設定が完了したら AzureAD からサインアウトしてください。認証時にエラーが発生するためです。
../../_images/azure_ad_upload_metadata.png

4.2.3. AzureAD のユーザで intra-mart Accel Platform にログイン

上記設定が完了すると、 intra-mart Accel Platform の「一般ユーザログイン」画面に SAML 認証を行うボタンが表示されます。
ボタンをクリックすると、AzureAD の認証画面に遷移します。アプリケーションに割り当てを行ったユーザの認証情報を入力します。
認証に成功すると intra-mart Accel Platform にログインできます。

4.2.4. 注意事項

4.2.4.1. AzureAD に送信するリクエストの署名について

2016年8月現在、 intra-mart Accel Platform からAzureAD に送信するリクエストに署名してもエラーが発生することはありませんが、署名チェックは行われずに無視されます。

4.2.4.2. AzureAD の暗号処理について

2016年8月現在、intra-mart Accel Platform とAzureAD 間のSAML認証は暗号化に対応していません。IdP新規作成またはIdP更新時にプロファイル情報の暗号処理は「暗号化しない」を選択してください。

4.2.4.3. シングルログアウトについて

シングルログアウトを有効にするには以下の手順を行います。

1. intra-mart Accel Platform の 「SAML認証設定」 内の画面 「IdP一覧」 のSP設定タブにて、「プロファイル情報」のラジオボタンを「有効」に設定します。
../../_images/azure_ad_new_sp.png
2. 作成したSPメタデータをダウンロードします。
3. AzureADにアクセスし、「Azure Active Directory」 → 「エンタープライズ アプリケーション」 → 登録したアプリケーションを選択 → メニューより「シングルサインオン」をクリックします。
4. 「基本的な SAML 構成」の編集ボタンをクリックします。
5. 入力項目「ログアウト URL」に、ダウンロードしたSPメタデータ内の「Binding=”urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect”」属性をもつ「SingleLogoutService」要素の「Location」属性のURL を設定してください。
../../_images/azure_ad_singlelogout.png
6. 「保存」をクリックします。