Azure SAML SSO の設定方法 は、次のBeamoプランでご利用いただけます: Enterprise.
Beamoを最大限に活用するためのプランとパックのご利用方法についてご確認ください。

イントロダクション

この記事では、AzureをIDプロバイダーとしてBeamoのSAML SSOを使用するために必要な手順について詳しく説明します。

本機能使用対象ユーザー

 

スーパー アドミン

サイト マネージャー

チーム アドミン

サーベイヤー

コラボレーター

ビューアー

SAML SSO設定

:check_mark:

minus_32.png

minus_32.png

minus_32.png

minus_32.png

minus_32.png

SAML SSO設定する

Beamo SSOを開く

SSOの設定は、Beamo設定画面にて行います。

  • Beamo → 設定 → セキュリティ

SAML SSOの有効化を✔︎して設定を開始します。

JP_1._SSO_Activation.png

Azureにてエンタープライズ アプリケーションを作成する

Note: IDプロバイダーの構成方法は概要を説明しています。詳細な構成方法はそれぞれのIDプロバイダーにお問い合わせください。

1. Azure Portal を開き、Azure Active Directoryのページにアクセスします。

2. エンタープライズアプリケーションをクリックして「新しいアプリケーション」を選びます。

3. Azure AD ギャラリーにて「独自のアプリケーションの作成」を選びます。
Azure.png

4. アプリケーション概要ビュー(左画面メニュー)よりシングル サインオンを選びます。

5.「SAML」を選び、アプリケーションを構成します。

基本的な SAML構成

以下のフィールドを編集します。

フィールド 説明

応答 URL (ACS URL)

Beamo SSO 設定画面から取得した、アサーション コンシューマー サービス (ACS) URLを入力します。

識別子 (エンティティ ID)

Beamo SSO 設定画面から取得した、SP エンティティ IDを入力します。

サインオン URL

(オプション)このフィールドには、ユーザーがBeamoにアクセスするためのログインURLを設定します。

ユーザー属性とクレーム

デフォルトの設定では、SSOでログインします。このセクションは変更する必要はありません。

SAML署名証明書

証明書(未加工)をダウンロードします。これは後で使用します。

アプリケーションのセットアップ

ログインURLおよびAzureAD識別子をメモしておきます。これは後で使用します。

EN_2._Azure.png

6. アプリケーション概要ビュー(左画面メニュー)よりユーザーとグループを選びます。「ユーザーまたはグループの追加」ボタンをクリックしてSSOアプリケーションにてログインするユーザーまたはグループを追加します。

Beamoへ戻り設定を続ける

Azure Portalでの設定は終了です。引き続きBeamoへ戻り設定を完了します。

      • サービスプロバイダ構成では、各SAMLリクエストの形式を定義します。
      • ID プロバイダー構成は、SAML レスポンスに期待する形式を定義します。

サービスプロバイダを構成する

Azure Portalより取得した値を参照し、以下のフィールドを設定します。

フィールド 説明

SAML アサーションへの署名

Beamo が SAML アサーションに署名することを期待するかどうかを指定します。デフォルトでは、SAML Apps は SAML アサーションに署名しますので、このボックスをチェックを入れます。

証明書の検証

信頼できるCAを通じてIdPから信頼できる有効な証明書を使用する場合は、このボックスにチェックを入れます。

IDプロバイダーを構成する

Azure Portalより取得した値を参照し、ID プロバイダー構成の行います。

フィールド 説明

エンティティ ID

Azure Poralのアプリケーションセットアップで取得したAzureAD識別子を入力します。

シングル・ログアウト・

サービスURL

Azure Poralのアプリケーションセットアップで取得したログインURLを入力します。

シングル・サインオン・

サービスURL

Azure Poralのアプリケーションセットアップで取得したログアウトURLを入力します。

X509証明書

取得した証明書から-----BEGIN CERTIFICATE----- と -----END CERTIFICATE----- を削除して貼り付けます。

余分なスペース、改行、その他の余計な文字があると、証明書の検証に失敗の原因となります。

許可されたドメイン

SAML SSOでの認証を許可するメールドメインを指定します。1つのフィールドに1つのドメインを追加します。ユーザーが name@example.com でログインする場合、入力するドメインは example.com となります。

JP_2._SSO_Allowed_Domains.png

テスト&保存

テストに成功したら、設定を[保存]クリックして、SSOを有効にします。

JP_3._SSO_Test.png

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています