助けが必要? 私たちはここにいます!
お問い合わせいただきありがとうございます。弊社のチームがすぐにご連絡させていただきます。
24時間以内に連絡がない場合は、お気軽にフォローアップメールをお送りください。 info@xecurify.com
検索結果:
×miniOrange Identity Brokerサービスソリューションは、クロスプロトコル認証を可能にします。Microsoft Entra ID(旧Azure AD)をアプリケーション/ウェブサイトへのシングルサインオン(SSO)のIDPとして構成できます。ここで、Microsoft Entra ID(旧Azure AD)は、 アイデンティティプロバイダー (IDP) miniOrange がブローカーとして機能します。
当社では、Microsoft Entra ID (旧 Azure AD) との統合用に構築済みのソリューションを提供しており、より簡単かつ迅速に実装できます。また、当社のチームは、Microsoft Entra ID (旧 Azure AD) を SAML または OIDC IDP として設定し、アプリケーションにログインできるようにサポートすることもできます。
miniOrangeは、システムエンジニアとの相談電話を通じて、Microsoft Entra ID(旧Azure AD)をIDPとして使用してさまざまなアプリのSSOを構成するための無料サポートを提供しています。 30日無料トライアル.
これを行うには、次のメールアドレスにメールを送信してください。 idpsupport@xecurify.com スロットを予約していただければ、すぐにお手伝いさせていただきます。
組織のブランディングがすでに設定されていることを確認してください。 カスタマイズ >> ログインと登録のブランディング ダッシュボードの左側のメニューにあります。
以下に、SAMLまたはOAuthを使用してMicrosoft Entra ID(旧Azure AD)をIDPとして設定する手順を示します。ご要件(SAMLまたはOAuth)に応じて手順に従ってください。





















![Microsoft Entra ID (旧Azure AD) OAuth IDP: [管理] > [アプリの登録] に移動します](https://www.miniorange.com/images/azure-ad/app-registration.webp)



![Microsoft Entra ID (旧 Azure AD) OAuth IDP: [管理] > [証明書とシークレット] に移動します](https://www.miniorange.com/images/azure-ad/certificate-and-secret.webp)


![Microsoft Entra ID (旧Azure AD) IDP: [概要] に移動 > [エンドポイント] をクリックします](https://www.miniorange.com/images/azure-ad/oauth-endpoints.webp)
次に、miniOrange IDPの設定を完了します。 ステップ1から取得したEntra IDメタデータ.



OAuth 構成によって Microsoft Entra ID (旧 Azure AD) を IdP として構成するには、手順に従います。
| 表示名 | 適切な名前を入力してください |
| 顧客ID | ステップ1から |
| クライアントシークレット | ステップ1から |
| 認可エンドポイント | https://login.microsoftonline.com/{テナントID}/oauth2/承認 |
| トークンエンドポイント | https://login.microsoftonline.com/{テナントID}/oauth2/トークン |
| ユーザー情報エンドポイント (オプション) | https://graph.microsoft.com/oidc/userinfo |
| スコープ | openid メール プロファイル |



あなたが従うことができます このガイド設定したい場合は SAML/WS-FED, OAuth/OIDC, JWT, 半径 等

ジャストインタイム (JIT) ユーザー作成中に、電子メールやユーザー名などの情報をマップします。ユーザー プロファイルを作成するには、電子メールとユーザー名の属性が必要です。

EXTERNAL マッピングは、受信した属性名をアプリに送信する前に変更し、データが正しい形式であることを保証します。

あなたが従うことができます このガイド、 あなたがしたい場合は 複数のIDPを設定する (アイデンティティプロバイダ)および ユーザーにIDPを選択するオプションを与える 認証に使用する任意のトークン。
SAML または OAuth ベースのシングル サインオン (SSO) を使用して、Microsoft Entra ID (旧 Azure AD) を外部 IdP として使用するように設定されているアプリケーションに SSO でログインしようとすると、これらのエラー メッセージが表示されます。
ユーザーには、Microsoft Entra ID (旧 Azure AD) のアプリケーションへのアクセス権が付与されていません。ユーザーは、アプリケーションに割り当てられているグループに属しているか、直接割り当てられている必要があります。
1人以上のユーザーをアプリケーションに直接割り当てるには、 クイックスタート: アプリにユーザーを割り当てる.
アプリケーション オブジェクトが破損しており、Microsoft Entra ID (旧 Azure AD) はアプリケーション用に構成された証明書を認識しません。
証明書を削除して新しい証明書を作成するには、次の手順に従います。
SAML 要求の AssertionConsumerServiceURL 値が、Microsoft Entra ID (旧 Azure AD) で構成された応答 URL 値またはパターンと一致しません。SAML 要求の AssertionConsumerServiceURL 値は、エラーに表示される URL です。
この問題を解決するには、次の手順に従ってください。
SAML 要求で miniOrange から Microsoft Entra ID (旧 Azure AD) に送信された Issuer 属性が、Microsoft Entra ID (旧 Azure AD) で miniOrange に構成された識別子の値と一致しません。
SAML リクエストの Issuer 属性が、Microsoft Entra ID (旧 Azure AD) で構成された識別子の値と一致していることを確認します。
識別子テキスト ボックスの値が、エラーに表示される識別子の値と一致していることを確認します。
SAML 要求でアプリケーションから Microsoft Entra ID (旧 Azure AD) に送信された発行者属性が、Microsoft Entra ID (旧 Azure AD) でアプリケーション用に構成された識別子の値と一致しません。
SAML リクエストの Issuer 属性が、Microsoft Entra ID (旧 Azure AD) で構成された識別子の値と一致していることを確認します。
SAML ベースの SSO 構成ページの基本的な SAML 構成セクションで、識別子テキスト ボックスの値が、エラーに表示された識別子の値と一致していることを確認します。URL の末尾にスラッシュがある場合は、それも含める必要があります。
Microsoft Entra ID (旧 Azure AD) は、シングル サインオン用に miniOrange から送信される SAML 要求をサポートしていません。一般的な問題は次のとおりです。
SAML トレーサーで SAML リクエストをキャプチャします。
弊社にご連絡の上、以下の情報を共有してください:
アプリケーションに送信されるSAML属性クレームをカスタマイズする方法については、以下を参照してください。 Microsoft Entra ID (旧 Azure AD) でのクレーム マッピングまた、miniOrange の属性マッピングについては以下を参照してください。
Azure ポータルでは、ログにアクセスしてログインの成功を確認できます。これにより、認証成功のベースラインを確立できます。ログイン アクセスが拒否された場合は、ログでログイン試行を詳しく確認してください。

Azure を使用せずにログインの問題に対処する:
Chrome の SAML トレーサー拡張機能を使用して、Operations Hub の SAML 関連の問題を診断および解決できます。次の手順に従います。

Azure ログイン画面を取得しています:
Azure ログイン画面が表示されない状況が発生した場合は、次の手順を実行してこの問題を解決してください。