の検索結果 :

×

IDP としての Azure AD

ステップ 1: Azure AD を ID プロバイダーとしてセットアップする

    AzureAD を使用したシングル サインオン、AzureAD SSO ログインの前提条件 受験資格:

    これらの値を サービスプロバイダー情報 SAML プラグインのタブ。

    • SPエンティティID
    • ACSのURL

    AzureAD へのシングル サインオン、AzureAD SSO ログイン手順 指示:

    注: エンタープライズアプリの構成 SAML の推奨オプションです。 Azure サブスクリプションをお持ちでない場合、または無料アカウントを使用している場合は、セットアップしてください アプリの登録構成。

    実行する シングルログアウト Azure AD を使用する場合、Atlassian インスタンス (Jira、Confluence など) は https が有効になっている.

  • ログインする Azure AD ポータル

  • 選択 ⇒そして Azure Active Directory はこちらをご覧ください。⇒ 業務アプリケーション.

  • Azure AD、SAML SSO エンタープライズ アプリケーションを使用したシングル サインオン (SSO)
  • ソフトウェアの制限をクリック 独自のアプリケーションを作成する。 次に、アプリの名前を入力し、 ギャラリーにない他のアプリケーションを統合します チェックボックスをクリックしてクリックします 創造する (Comma Separated Values) ボタンをクリックして、各々のジョブ実行の詳細(開始/停止時間、変数値など)のCSVファイルをダウンロードします。

  • Azure AD を使用したシングル サインオン (SSO)、Azure AD SAML SSO の新しいアプリケーション
  • ソフトウェアの制限をクリック シングルサインオンを設定する.

  • Azure AD を使用したシングル サインオン (SSO)、Azure AD SAML SSO - シングル サインオンをセットアップする
  • 次の画面には、シングル サインオンを構成するためのオプションが表示されます。 クリック SAML.

  • Azure AD を使用したシングル サインオン (SSO)、Azure AD SAML SSO select saml
  • オプションを編集する 1 :基本的なSAML設定 プラグインのエンドポイントを設定します。
  • 入力する  SPエンティティID for 識別する と ACSのURL for 返信URL から サービスプロバイダー情報 プラグインのタブ。

  • Azure AD を使用したシングル サインオン (SSO)、Azure AD SAML 構成
  • ソフトウェアの制限をクリック Save のアイコンをクリックします。
  • Azure AD を使用したシングル サインオン (SSO)、SSO 保存ウィンドウ
  • デフォルトでは、次のとおりです Attributes SAML トークンで送信されます。 SAML トークンでアプリケーションに送信されたクレームは、 ユーザーの属性とクレーム タブには何も表示されないことに注意してください。
  • 次を使用して属性を追加できます 新しいクレームを追加
  • Azure AD を使用したシングル サインオン (SSO)、ユーザー属性クレーム
  • 次を使用してグループ属性要求を追加できます。 グループクレームを追加
  • Azure AD を使用したシングル サインオン (SSO)、グループ要求の追加
  • コピー アプリフェデレーションのメタデータ URL から タブには何も表示されないことに注意してください。

  • Azure AD を使用したシングル サインオン (SSO)、フェデレーション メタデータ URL
  • ソフトウェアの制限をクリック ユーザーとグループ アプリケーションの左側のナビゲーション メニューから。 次の画面には、ユーザー/グループをアプリケーションに割り当てるためのオプションが表示されます。

  • Azure AD、ユーザーおよびグループを使用したシングル サインオン (SSO)
  • ログインする Azure AD ポータル

  • 選択 はこちらをご覧ください。⇒ Azure Active Directory はこちらをご覧ください。⇒ アプリの登録。 をクリックしてください 新規アプリケーション登録.

  • Azure AD を使用したシングル サインオン (SSO)、新しいアプリ
  • を割り当てます 名前 アカウントの種類を選択します。 [リダイレクト URI] フィールドに、次の URL で指定された ACS URL を入力します。 サービスプロバイダー情報 プラグインのタブをクリックし、 登録する
  •       Azure ADを使用したシングルサインオン(SSO)、アプリ登録
  • さあ、 APIを公開する メニューオプションをクリックして、 作成セッションプロセスで ボタンをクリックし、アプリケーション ID URI をプラグインの URI に置き換えます。 SPエンティティID

  • Azure AD を使用したシングル サインオン (SSO)、API の公開
  • デフォルトでは、一部の属性は SAML トークンで送信されます。 グループ情報が取得できない場合。 それから加えて トークン構成 グループ情報については。

  • Azure AD を使用したシングル サインオン (SSO)、トークン構成
  • ソフトウェアの制限をクリック グループの要求を追加する
  • Azure AD を使用したシングル サインオン (SSO)、グループの追加要求
  • コピー フェデレーション メタデータ URL 下記のとおり。 「{tenant_ID}」の部分をディレクトリ/テナント ID に置き換えます。 これは、SAML プラグインの構成時に必要になります。

    フェデレーション メタデータ URL https://login.microsoftonline.com/{tenant_ID}/federationmetadata/2007-06/federationmetadata.xml

こんにちは!

助けが必要? 私たちはここにいます!

サポート
miniOrange サポートにお問い合わせください
成功

お問い合わせありがとうございます。

24 時間以内に当社からのご連絡がない場合は、お気軽にフォローアップ メールを送信してください。 info@xecurify.com