AzureADをIdP(Identity Provider)に設定して名刺メーカーでSAML設定を実施する手順を記載します。
SAML設定では、名刺メーカーとAzureの2箇所の設定が必要となります。
設定開始前の注意事項
AzureADの個社のポリシーに基づくカスタマイズは、本手順には含まれていません。
(例: 監査ログ設定 / サインインログ設定 / ロールと管理者の整備 / アクセス許可設定の微調整 等)
本手順の設定イメージ画面に表示された設定値は、Sansan社テスト環境・テストアカウントの情報であり、設定値はそのまま使えません。
必ず手順を合わせてご確認の上、お客様環境固有の値で設定をお願い致します。
設定手順
作業手順は以下となります。
- 名刺メーカー : SAML設定を確認
- Azure: SAML用アプリケーションを設定
- Azure: SAML認証を利用するユーザーを設定
- Azure: 名刺メーカーのSAML設定を登録
- Azure: 名刺メーカーに登録する設定を確認
- 名刺メーカー : Azureの設定(証明書等)を登録
1. 名刺メーカー : SAML設定を確認
- 名刺メーカーに管理者ユーザーを追加する
メールアドレスは連携先AzureADに登録できるメールアドレスである必要があります。 - 追加した管理者ユーザーでログイン
- 設定 > SAML設定画面より、以下2点を確認しメモしておいてください
・エンティティID
・エンドポイントURL (ACS)
※名刺メーカー管理者とAzure管理者が別の方の場合
名刺メーカー管理者様に
・メールアドレス(AzureADに登録できるメールアドレス)
・エンティティID
・エンドポイントURL (ACS)
をご用意いただき、手順2~5をAzure管理者様にやっていただく必要があります
2. Azure: SAML用アプリケーションを設定
※ 以下手順はMicrosoft Azureヘルプも併せて参照しながら設定をしてください。
- 連携先AzureADの管理画面 へアクセス
https://portal.azure.com/#home (連携先AzureADに登録済のアカウントでログイン) - SAML認証用アプリケーションの作成
1.Azure Active Directoryにアクセス
2.エンタープライズアプリケーションにアクセスし、「新しいアプリケーション」をクリック
3.「Azure AD SAML Toolkit」で検索して選択
4.任意の名前を指定して作成 (例: Sansan名刺メーカーSAML認証)
5.概要ページが表示されたら作成完了
3. Azure: SAML認証を利用するユーザーを設定
- 手順1-1で追加したユーザーの追加
1.ユーザーとグループメニューより、「ユーザーまたはグループの追加」を選択
2.ユーザーとグループ欄より、手順1-1で追加したユーザーを選択して割り当て
(ここで設定しないと手順6-2が失敗するため、必ず実行して下さい。)
3.割り当て操作を行ったユーザーが追加された事を確認 - 名刺メーカーを利用するユーザーを追加
同様に、名刺メーカーを利用したいユーザーは、すべて選択して割り当てを実施
(ここで設定しないユーザーはSAMLログイン不可となります)
4. Azure: 名刺メーカーのSAML設定を登録
- シングルサインオンメニューより、SAMLを選択
- シングルサインオンメニューより、基本的なSAML構成から編集を選択
- 基本的なSAML構成画面で以下3点を入力して保存
・識別子(エンティティID)
・応答URL
・サインオンURL
設定項目は以下となります。
識別子(エンティティID) | 手順1-3のエンティティID |
---|---|
応答 URL | 手順1-3のエンドポイントURL(ACS) |
サインオン URL | 以下を入力してください https://app.sansan-meishi-maker.com/ |
5. Azure: 名刺メーカーに登録する設定を確認
以下3点を確認しメモしておいてください
・AzureAD識別子
・ログインURL
・証明書
設定項目は以下となります。
AzureAD識別子 | Azure AD 識別子の値のコピー |
---|---|
ログインURL | ログインURLの値のコピー |
証明書 | 証明書 (Base64)欄でダウンロードクリックして証明書ファイルをダウンロード |
※名刺メーカー管理者とAzure管理者が別の方の場合
・AzureAD識別子
・ログインURL
・証明書
をAzure管理者様から受け取り、手順6を名刺メーカー管理者様にて実施ください。
6. 名刺メーカー : Azureの設定(証明書等)を登録
- 必ず手順1-1で作成したユーザーで名刺メーカーにログインしてください。
(3. Azure: SAML認証を利用するユーザーを設定で、ログインユーザーをAzureADに登録していない場合は追加して下さい) - Sansan名刺メーカー側で、AzureAD側の認証アプリケーションを紐付け
- 「設定」 > 「SAML設定」より、必要な設定を実施して、動作テスト欄の「実行」をクリック
エンティティID 手順5のAzureAD識別子 SSO URL 手順5のログインURL 証明書 手順5の証明書ファイル - AzureADにログインするため、Microsoftアカウントのポップアップが表示されます。
(手順1-1で作成したユーザーで既にログイン済の場合、スキップされます。) - 設定値が正しければ、動作テスト欄が完了となります。
※動作テストに失敗する場合は、主に以下原因が考えられます。
・設定内容に修正が必要である
・手順3-1でAzureAD側に必要なユーザーを追加出来ていない
・手順4のAzureADシングルサインオン設定が適切でない
・手順6-1で正しいユーザーでログイン出来ていない
・手順6-2の名刺メーカー側設定が適切でない - 「SAMLを有効にする」をクリックで設定完了となります。
- 「設定」 > 「SAML設定」より、必要な設定を実施して、動作テスト欄の「実行」をクリック