メインコンテンツまでスキップ

Microsoft Entra ID (旧 Azure AD) のSAML設定方法

シングルサインオン機能はEnterpriseプランでのみご利用いただけます。

この操作には「管理者」権限が必要です。


IdP-initiated SAMLに関しての必須設定

一意のユーザー識別子(名前 ID)に永続化識別子を設定してください。 またこのとき format として urn:oasis:names:tc:SAML:2.0:nameid-format:persistent を選び、値マッピングとして user.objectid が指定されていることを確認してください。また追加のクレームとして user.email を “email” というクレーム名で提供してください。

Microsoftが提供しているMicrosoft Entra ID(旧 Azure AD)でもSAML認証がサポートされており、企業内で使用しているMicrosoft Entra ID認証基盤を使用してDeployGateのアカウント管理を行うことができます。 具体的な設定方法はMicrosoft Entra IDの公式ドキュメントクイックスタート: エンタープライズ アプリケーションを追加するを参考にしてください。

Microsoft Entra IDでの各値の呼称とDeployGateでの呼称の対応は以下のとおりです。

Microsoft Entra IDDeployGate
サインオン URLSSO URL
識別子 (エンティティ ID)エンティティID
応答 URLACS URL
リレー状態省略、または任意でEnterpriseのトップページを指定してください。
クレーム属性

SAML認証の有効化後、アプリケーションにユーザーを割り当てる必要があります。サービスを提供するアカウントに対してDeployGateの利用を割り当ててください。

ScreenShot of SAML Microsoft Entra ID

アプリの登録はMicrosoft Entra ID]の企業アプリケーションの項目を選択し、アプリの追加を選択します。 ![ScreenShot of SAML Microsoft Entra ID]](/img/enterprise-guide/sso/saml-auth-microsoft2.png) DeployGateを登録するにはギャラリー外のアプリケーションを選択し、設定を行ってください。