SAML認証利用のための設定(IdP側)(fusion_place >= 14.0)
fusion_place のSAML認証機能を使用するには、IdPの設定が必要です。以下に、IdP側の設定について説明します。
設定方法・項目はIdPによって異なりますので、詳細は各IdPのマニュアルを参照してください。本記事では、代表的なIdPである「Entra ID」の設定方法を例に説明します。
設定方法1 必須項目の設定
Entra IDの管理画面にログインし以下の設定を行います。管理画面へのログインや権限の取得については、Entra IDのマニュアルをご参照ください。
-
Entra IDのアプリケーションを作成
[新しいアプリケーション] → [独自のアプリケーションの作成] より新しいアプリケーションを追加します。 -
fusion_placeにログインするユーザーの追加
[ユーザー] → [ユーザーの追加] よりfusion_placeにログインするユーザーまたはグループを追加します。 -
証明書のダウンロード
[シングルサインオン] → 3 SAML 証明書 の トークン署名証明書 の 証明書 (Base64) をダウンロードします。 -
必須項目の設定
[シングルサイン] を選択し、以下の設定を行います。
設定箇所 | 説明 | 設定値 |
---|---|---|
1. 基本的な SAML 構成 - 識別子 (エンティティ ID) |
SPを識別するための識別子 |
|
1. 基本的な SAML 構成 - 応答 URL (Assertion Consumer Service URL) |
シングルサインオンの応答URL |
|
2. 属性とクレーム - 一意のユーザーID |
fusion_place のユーザーアカウントと紐づける Microsoft アカウントの属性 |
user.userprincipalname |
fusion_place と IdPのユーザーIDの紐づけは、「属性とクレーム - 一意のユーザーID」で指定します。紐づけたIDが fusion_place のユーザーアカウントに設定されている必要があります。 |
設定方法2 シングルログアウトを使用する場合(オプション)
シングルログアウトを使用する場合は、以下の設定を行います。
設定箇所 | 説明 | 設定値 |
---|---|---|
1. 基本的な SAML 構成 - ログアウト URL |
シングルサインオンのログアウトURL |
fusion_place cloudにご契約のお客様は、設定方法3および設定方法4のオプションはご利用いただけません。 |