こんにちは!

助けが必要? 私たちはここにいます!

サポートアイコン
miniOrange メールサポート
成功

お問い合わせいただきありがとうございます。弊社のチームがすぐにご連絡させていただきます。

24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com

検索結果:

×

Microsoft Entra ID を SSO 用の SAML または OAuth IDP として構成する


miniOrange Identity Brokerサービスソリューションは、クロスプロトコル認証を可能にします。Microsoft Entra ID(旧Azure AD)をアプリケーション/ウェブサイトへのシングルサインオン(SSO)のIDPとして構成できます。ここで、Microsoft Entra ID(旧Azure AD)は、 アイデンティティプロバイダー (IDP) miniOrange がブローカーとして機能します。

当社では、Microsoft Entra ID (旧 Azure AD) との統合用に構築済みのソリューションを提供しており、より簡単かつ迅速に実装できます。また、当社のチームは、Microsoft Entra ID (旧 Azure AD) を SAML または OIDC IDP として設定し、アプリケーションにログインできるようにサポートすることもできます。

無料のインストールヘルプを受ける


miniOrangeは、システムエンジニアとの相談電話を通じて、Microsoft Entra ID(旧Azure AD)をIDPとして使用してさまざまなアプリのSSOを構成するための無料サポートを提供しています。 30日無料トライアル.

これを行うには、次のメールアドレスにメールを送信してください。 idpsupport@xecurify.com スロットを予約していただければ、すぐにお手伝いさせていただきます。



前提条件

組織のブランディングがすでに設定されていることを確認してください。 カスタマイズ >> ログインと登録のブランディング ダッシュボードの左側のメニューにあります。


Microsoft Entra ID (旧Azure AD) SSOについては、以下のステップバイステップガイドに従ってください。

1. Microsoft Entra ID (旧 Azure AD) で miniOrange を SP として構成する

以下に、SAMLまたはOAuthを使用してMicrosoft Entra ID(旧Azure AD)をIDPとして設定する手順を示します。ご要件(SAMLまたはOAuth)に応じて手順に従ってください。


  • に行く miniOrange 管理コンソール に移動して アイデンティティプロバイダー 左のナビゲーションメニューで IDプロバイダーの追加
  • Azure AD を IDP として: ID プロバイダーを追加する

  • In IDプロバイダーを選択選択 SAML をドロップダウンから選択します。
  • Azure ADをIDPとして使用する場合: ドロップダウンからSAMLを選択

  • 次に、 エントラID そしてそれをクリックしてください。
  • Azure AD を IDP として使用する場合: Entra ID を検索

  • 今すぐ こちらをクリックしてください 下の画面に示すように、miniOrange メタデータを取得するためのリンクです。
  • Microsoft Entra ID (旧 Azure AD) IDP: miniorange メタデータを取得

  • SP - 開始された SSO セクション選択 メタデータの詳細を表示.
  • Microsoft Entra ID (旧 Azure AD) SAML IDP: SP が開始したメタデータ

  • ソフトウェアの制限をクリック メタデータをダウンロードこのメタデータファイルを用意しておいてください。次に、Microsoft Entra ID(旧Azure AD)を構成する際に使用します。
  • Microsoft Entra ID (旧 Azure AD) SSO: SAML 属性

    次に、Microsoft Entra ID アプリケーションを構成します。

    • ログインする Microsoft Entra ID (旧 Azure AD) ポータル.
    • 選択する Microsoft エントラ ID.
    • Microsoft Entra ID (旧Azure AD) を IDP として構成するには、Microsoft Entra ID (旧Azure AD) をクリックします。

    • 選択する エンタープライズアプリケーション.
    • IDP としての Microsoft Entra ID (旧 Azure AD) : エンタープライズ アプリケーション

    • ソフトウェアの制限をクリック 新しいアプリ.
    • IDP としての Microsoft Entra ID (旧 Azure AD) : 新しいアプリケーションの追加

    • ソフトウェアの制限をクリック 独自のアプリケーションを作成するMicrosoft Entra ID (旧 Azure AD) ギャラリーを参照する.
    • Microsoft Entra ID (旧 Azure AD) SAML IDP: アプリケーションの作成

    • アプリの名前を入力し、選択します 非ギャラリーアプリケーション セクションとクリック 創造する
    • Microsoft Entra ID (旧 Azure AD) IDP: 非ギャラリー アプリケーション

    • ソフトウェアの制限をクリック シングルサインオンを設定する.
    • Microsoft Entra ID (旧 Azure AD) ID プロバイダー: SSO のセットアップ

    • まず SAML タブには何も表示されないことに注意してください。
    • IDPとしてMicrosoft Entra ID(旧Azure AD): SAMLを選択

    • miniOrangeからダウンロードしたメタデータファイルをアップロードします。 タブをクリックして エンティティ ID、ACS URL、 そしてその シングル ログアウト URL.
    • IDP としての Microsoft Entra ID (旧 Azure AD) : SAML 構成

    • デフォルトでは、次のとおりです Attributes SAML 応答で送信されます。 アプリケーションへの SAML 応答で送信されたクレームは、 Attributes タブには何も表示されないことに注意してください。
    • IDP としての Microsoft Entra ID (旧 Azure AD) : SAML 属性

    • をコピーします アプリフェデレーションのメタデータ URL またはダウンロード フェデレーションメタデータ XML ファイルこのURL/ファイルを保管してください。ステップ2で必要になります。
    • Microsoft Entra ID (旧 Azure AD) SSO: フェデレーション メタデータ ファイル

    ユーザーとグループを SAML アプリケーションに割り当てます。

    • セキュリティ制御として、Microsoft Entra ID (旧 Azure AD) は、ユーザーにアクセス権を付与しない限り、ユーザーがアプリケーションにサインインできるようにするトークンを発行しません。ユーザーには、直接またはグループ メンバーシップを通じてアクセス権を付与できます。
    • MFAデバイスに移動する ユーザーとグループ タブをクリックして ユーザー/グループを追加.
    • Microsoft Entra ID (旧 Azure AD) SAML IDP: グループとユーザーの割り当て

    • ソフトウェアの制限をクリック ユーザー 必要なユーザーを割り当てて、 をクリックします。 select.
    • Microsoft Entra ID (旧 Azure AD) ID プロバイダー: ユーザーの追加

    • 以下でアプリケーションにロールを割り当てることもできます。 役割を選択 セクション。 最後に、をクリックします 割り当てます ボタンをクリックして、そのユーザーまたはグループを SAML アプリケーションに割り当てます。
  • に行く miniOrange 管理コンソール.
  • 左側のナビゲーションバーから選択します アイデンティティプロバイダー >> クリック IDプロバイダーの追加.
  • Microsoft Entra ID (旧 Azure AD) SSO: ID プロバイダーに移動

  • In IDプロバイダーを選択選択 OAuth/OpenID をドロップダウンから選択します。
  • IDP としての Azure AD: ドロップダウンから OAuth/OpenID を選択

  • 検索する Microsoft リストにありません。見つからない場合は検索してください。 OAuthプロバイダー そこでアプリケーションを設定します。
  • Azure ADをIDPとして: Microsoftを検索

  • 続ける OAuth コールバック URL、これを使用して設定します Microsoft Entra ID (旧 Azure AD) OAuth サーバー/プロバイダーとして。
  • Microsoft Entra ID (旧 Azure AD) シングル サインオン: OAuth コールバック URL をコピー

    次に、Microsoft Entra ID OAuth アプリケーションを構成します。

  • ログインする Microsoft Entra ID (旧 Azure AD) ポータル.
  • 選択する Microsoft Entra ID (旧 Azure AD).
  • Microsoft Entra ID (旧Azure AD) を選択します

  • 左側のナビゲーションパネルで、 管理 >> アプリ登録.
  • Microsoft Entra ID (旧Azure AD) OAuth IDP: [管理] > [アプリの登録] に移動します

  • ソフトウェアの制限をクリック 新規登録.
  • Microsoft Entra ID (旧Azure AD) OAuth IDP: 新規登録をクリック

  • アプリケーションを登録する ページが表示されたら、アプリケーションの登録情報を入力します。
    • 名前: アプリケーションの名前。
    • サポートされているアカウントの種類: ご希望に応じて、リストされているオプションのいずれかを選択してください。 私が選ぶのを手伝ってください 必要な場合のオプション。
    • プラットフォームを選択してください: select ウェブ プラットフォームとして貼り付けて コールバック/リダイレクト URL (上記よりコピー) URIをリダイレクトする テキストフィールド。
  • ソフトウェアの制限をクリック 会員登録する.
  • Microsoft Entra ID (旧 Azure AD) IDP: 新しいアプリケーションの追加

  • Microsoft Entra ID(旧Azure AD)は、アプリケーションに一意のアプリケーションIDを割り当てます。 アプリケーションID あなたです 顧客IDディレクトリID あなたです テナントIDこれらの値は保存しておいてください。ステップ2で必要になります。
  • Microsoft Entra ID (旧 Azure AD) SSO: アプリケーション ID とディレクトリ ID をコピーする

  • 左側のナビゲーションパネルで、 管理 >> 証明書とシークレット.
  • Microsoft Entra ID (旧 Azure AD) OAuth IDP: [管理] > [証明書とシークレット] に移動します

  • ソフトウェアの制限をクリック 新しいクライアントシークレットドロップダウンから説明と有効期限を入力し、クリックします 追加 オプションを選択します。
  • Microsoft Entra ID (旧Azure AD) OAuth IDP: 新しいクライアントシークレットをクリック

  • 秘密鍵をコピーする そしてそれを保存します。 このクライアントシークレットはステップ 2 で必要になります。
  • Microsoft Entra ID (旧 Azure AD) IDP: シークレット値をコピーします。これはクライアントシークレットです。

  • それから、 概要 >> エンドポイントをコピーして OAuth 2.0 認証エンドポイント および OAuth 2.0 トークンエンドポイントこれらのエンドポイントをステップ 2 用に保持します。
  • Microsoft Entra ID (旧Azure AD) IDP: [概要] に移動 > [エンドポイント] をクリックします

2. miniOrangeでMicrosoft Entra ID(旧Azure AD)をIDPとして設定する


次に、miniOrange IDPの設定を完了します。 ステップ1から取得したEntra IDメタデータ.

  • miniOrange 管理コンソールに戻ります (手順 1 から開いたままにしておく必要があります)。
  • ソフトウェアの制限をクリック IDPメタデータのインポート.
  • SAMLを選択して、Microsoft Entra ID(旧Azure AD)をIDPとして構成します

  • 適切なIDP名を選択してください。保存したフェデレーションメタデータURLを入力してください。 ステップ 1 from Microsoft Entra ID (旧 Azure AD).
  • ソフトウェアの制限をクリック インポート.
  • IdP インポート データとしての Microsoft Entra ID (旧 Azure AD)

  • 以下の画面に示すように、 IDP エンティティ ID、SAML SSO ログイン URL および x.509証明書 先ほどインポートしたメタデータ URL から入力されます。
  • Microsoft Entra ID (旧 Azure AD) を IdP として構成する: SAML SSO ログイン URL と x.509 証明書

  • 詳しくはこちら Save IDP 構成を完了します。

OAuth 構成によって Microsoft Entra ID (旧 Azure AD) を IdP として構成するには、手順に従います。

  • miniOrange 管理コンソールに戻ります (手順 1 から開いたままにしておく必要があります)。
  • ステップ 1 で取得した値を使用して構成を入力します。
  • 表示名 適切な名前を入力してください
    顧客ID ステップ1から
    クライアントシークレット ステップ1から
    認可エンドポイント https://login.microsoftonline.com/{テナントID}/oauth2/承認
    トークンエンドポイント https://login.microsoftonline.com/{テナントID}/oauth2/トークン
    ユーザー情報エンドポイント (オプション) https://graph.microsoft.com/oidc/userinfo
    スコープ openid メール プロファイル
    Microsoft Entra ID (旧Azure AD) をIdPとして構成する: 次の詳細を入力します

  • 詳しくはこちら Save OAuth IDP 構成を完了します。

3. テスト接続

  • 訪問する ログインページのURL.
  • に行く アイデンティティプロバイダー タブには何も表示されないことに注意してください。
  • アプリを検索し、「アクション」メニューの3つの点をクリックして、 試験用接続 設定したアイデンティティプロバイダー (IDP) に対して。
  • Microsoft Entra ID (旧 Azure AD) - IDP - TestConnection

  • 有効な Microsoft Entra ID (旧 Azure AD) 資格情報 (Microsoft Entra ID (旧 Azure AD) で作成されたアプリに割り当てられたユーザーの資格情報) を入力すると、下の画面に示すようなポップアップ ウィンドウが表示されます。
  • SucessTestConn-Microsoft Entra ID (旧 Azure AD)-IDP

  • したがって、miniOrange での IDP としての Microsoft Entra ID (旧 Azure AD) の構成が正常に完了しました。

注意:

あなたが従うことができます このガイド設定したい場合は SAML/WS-FED, OAuth/OIDC, JWT, 半径


属性マッピングの構成

  • に行く アイデンティティプロバイダー.
  • アクションメニューの3つの点をクリックし、 属性マッピング 設定したアイデンティティプロバイダー (IDP) に対して。
  • Microsoft Entra ID (旧 Azure AD) シングル サインオン SSO 属性マッピングの選択と構成


ジャストインタイム (JIT) ユーザー作成中に、電子メールやユーザー名などの情報をマップします。ユーザー プロファイルを作成するには、電子メールとユーザー名の属性が必要です。

  • 以下を行うには、 + 属性を追加 属性フィールドを追加するボタン。
  • Microsoft Entra ID (旧 Azure AD) シングル サインオン SSO マップ USER 属性

  • 前の手順の「テスト接続」ウィンドウで属性を確認します。「SP に送信された属性名」で、アプリケーションに送信する属性名を選択します。
  • IdP から取得した属性の値を、Xecurify 側の「IdP からの属性名」フィールドに入力します。

EXTERNAL マッピングは、受信した属性名をアプリに送信する前に変更し、データが正しい形式であることを保証します。

  • 以下を行うには、 + 属性を追加 属性フィールドを追加するボタン。
  • Microsoft Entra ID (旧 Azure AD) シングル サインオン SSO マップ EXTERNAL 属性

  • 最後の手順のテスト接続ウィンドウで属性を確認します。SP に送信される属性名の下に、アプリケーションに送信する属性名 (任意の名前) を入力します。
  • IdP から取得される属性の値を、Xecurify 側の「IdP からの属性名」フィールドに入力します。

複数の IDP を構成する:

あなたが従うことができます このガイド、 あなたがしたい場合は 複数のIDPを設定する (アイデンティティプロバイダ)および ユーザーにIDPを選択するオプションを与える 認証に使用する任意のトークン。


トラブルシューティング

SAML または OAuth ベースのシングル サインオン (SSO) を使用して、Microsoft Entra ID (旧 Azure AD) を外部 IdP として使用するように設定されているアプリケーションに SSO でログインしようとすると、これらのエラー メッセージが表示されます。

エラー AADSTS50105 - サインインしたユーザーにアプリケーションのロールが割り当てられていません

原因:

ユーザーには、Microsoft Entra ID (旧 Azure AD) のアプリケーションへのアクセス権が付与されていません。ユーザーは、アプリケーションに割り当てられているグループに属しているか、直接割り当てられている必要があります。

解像度:

1人以上のユーザーをアプリケーションに直接割り当てるには、 クイックスタート: アプリにユーザーを割り当てる.

エラー AADSTS50003 - 署名キーが設定されていません

原因:

アプリケーション オブジェクトが破損しており、Microsoft Entra ID (旧 Azure AD) はアプリケーション用に構成された証明書を認識しません。

解像度:

証明書を削除して新しい証明書を作成するには、次の手順に従います。

  • SAML ベースの SSO 構成画面で、SAML 署名証明書セクションの [新しい証明書の作成] を選択します。
  • 有効期限を選択し、「保存」をクリックします。
  • アクティブな証明書を上書きするには、「新しい証明書をアクティブにする」をオンにします。次に、ペインの上部にある「保存」をクリックし、ロールオーバー証明書をアクティブ化することを承認します。
  • SAML 署名証明書セクションで、削除をクリックして未使用の証明書を削除します。

SAML認証のエラーAADSTS50011 - リクエストで指定された応答URLが一致しません

原因:

SAML 要求の AssertionConsumerServiceURL 値が、Microsoft Entra ID (旧 Azure AD) で構成された応答 URL 値またはパターンと一致しません。SAML 要求の AssertionConsumerServiceURL 値は、エラーに表示される URL です。

解像度:

この問題を解決するには、次の手順に従ってください。

  • SAML 要求の AssertionConsumerServiceURL 値が、Microsoft Entra ID (旧 Azure AD) で構成された応答 URL 値と一致していることを確認します。
  • SAML 要求の AssertionConsumerServiceURL 値と一致するように、[応答 URL] テキスト ボックスの値を確認または更新します。

エラー AADSTS650056 - アプリケーションの構成が間違っています

原因:

SAML 要求で miniOrange から Microsoft Entra ID (旧 Azure AD) に送信された Issuer 属性が、Microsoft Entra ID (旧 Azure AD) で miniOrange に構成された識別子の値と一致しません。

解像度:

SAML リクエストの Issuer 属性が、Microsoft Entra ID (旧 Azure AD) で構成された識別子の値と一致していることを確認します。

識別子テキスト ボックスの値が、エラーに表示される識別子の値と一致していることを確認します。

エラー AADSTS70001 - 識別子を持つアプリケーションがディレクトリ内に見つかりませんでした

原因:

SAML 要求でアプリケーションから Microsoft Entra ID (旧 Azure AD) に送信された発行者属性が、Microsoft Entra ID (旧 Azure AD) でアプリケーション用に構成された識別子の値と一致しません。

解像度:

SAML リクエストの Issuer 属性が、Microsoft Entra ID (旧 Azure AD) で構成された識別子の値と一致していることを確認します。

SAML ベースの SSO 構成ページの基本的な SAML 構成セクションで、識別子テキスト ボックスの値が、エラーに表示された識別子の値と一致していることを確認します。URL の末尾にスラッシュがある場合は、それも含める必要があります。

エラー AADSTS75005 - リクエストは有効な Saml2 プロトコル メッセージではありません

原因:

Microsoft Entra ID (旧 Azure AD) は、シングル サインオン用に miniOrange から送信される SAML 要求をサポートしていません。一般的な問題は次のとおりです。

  • SAML リクエストに必須フィールドがありません。
  • SAML リクエストのエンコードされたメソッド。

解像度:

SAML トレーサーで SAML リクエストをキャプチャします。

弊社にご連絡の上、以下の情報を共有してください:

miniOrange に送信される SAML クレームをカスタマイズする際の問題

アプリケーションに送信されるSAML属性クレームをカスタマイズする方法については、以下を参照してください。 Microsoft Entra ID (旧 Azure AD) でのクレーム マッピングまた、miniOrange の属性マッピングについては以下を参照してください。

Azure ポータルでは、ログにアクセスしてログインの成功を確認できます。これにより、認証成功のベースラインを確立できます。ログイン アクセスが拒否された場合は、ログでログイン試行を詳しく確認してください。

アクティビティクリックサインインログ

Azure を使用せずにログインの問題に対処する:

Chrome の SAML トレーサー拡張機能を使用して、Operations Hub の SAML 関連の問題を診断および解決できます。次の手順に従います。

  • SAML-tracerをインストールする: SAMLトレーサー Chrome ブラウザの拡張機能。
  • SAML-tracer にアクセスする: ブラウザ拡張機能から SAML-tracer を開きます。
  • 問題を再現する: 通常どおりに Operations Hub にログインして、SSO ログインの問題を再現します。
  • SAMLメッセージの検査: SAML-tracerでPOSTメッセージを探す
    • SSO ログイン試行に関連する特定の POST メッセージを選択します。
    • 次に、 製品概要 交換される SAML 属性に関する詳細情報については、タブを参照してください。
    • SSO 試行中に交換された SAML 属性名と値を確認し、予想される値と比較します。
    • SAML グループ属性名が間違っていることに気付いた場合 (スクリーンショットを参照)、これがログインの問題の原因である可能性があります。
    • SAML トレーサー

    • ログインの問題を修正するには、誤った属性名を正しい属性名に置き換えます。

Azure ログイン画面を取得しています:

Azure ログイン画面が表示されない状況が発生した場合は、次の手順を実行してこの問題を解決してください。

  • SAML Azure 構成を確認してください。グループ属性名と対応するグループ名を確認してください。属性名が一致しないと、アクセスの問題が発生する可能性があります。
  • ブラウザのキャッシュをクリアして再度ログインしてください。

その他のリソース

デモをスケジュールしますか?

無料デモ申込み
  



その他のアイデンティティおよびアクセス管理製品