SAMLによるSSO: Azure

この記事では、mabl SSOインテグレーションのためのAzureを使用したSAMLのセットアッププロセスの概要を説明します。この手順は、同様のセットアップを行う他のSAML IDプロバイダーに対しても使用できるはずです。OktaまたはOktaに類似したセットアップを使用する場合は、SAMLセットアップ: Oktaを参照してください。

サポートに連絡

SAMLセットアップを開始するには、アプリケーション内チャットまたはメール ([email protected]) でmablサポートまでご連絡ください。Azureを使用してSAML接続を設定し、mablワークスペースへのリンクを共有したい旨をサポートにお伝えください。

📘

有用な情報

ドメインロックをセットアップしたい場合、または複数のドメインに対するSAML接続を設定したい場合は、サポートチームに次の情報を知らせてください。

  • ドメインロック: 会社のドメインからのすべてのmablログインがSSOを使用する必要があります。ドメインロックの詳細については、mabl SSOインテグレーションをご覧ください。
  • 複数のドメイン: 一部のユーザーが[email protected]でmablにログインし、他のユーザーが[email protected]でログインする場合は、どちらのドメインを使用するかをサポートチームにお伝えください。会社が完全に所有しているドメインのみを使用できます。

サポートから、SAML接続の設定に必要な次の値をお知らせします。

  • 識別子 (エンティティID)
  • 応答URL (Assertion Consumer Service URL)

SAML接続の設定

Azureで次の手順を実行します。

  • [Azure Active Directory] > [Enterprise Applications] に移動します。
  • [New Application] を選択します。
  • [+ Create your own application] を選択します。
  • [Non-Gallery Application] を選択します。
  • アプリケーションのインスタンスを認識するために使用する名前 (mablなど) を入力します。
  • [Create] ボタンをクリックします。

次に表示されるメニューで、以下の操作を実行します。

  • [Single sign-on] を選択します。
  • [SAML] を選択します。

SAML設定の追加

mablサポートから提供された識別子 (エンティティID) と応答URL (Assertion Consumer Service URL) を入力します。

ユーザー属性とクレーム

Azureによって、以下のデフォルトのユーザー属性とクレームが自動的に入力されます。

  • givenname: user.givenname
  • surname: user.surname
  • emailaddress: user.mail
  • name: user.userprincipalname
  • Unique User Identifier: user.mail

すべての設定が正しければ、設定を保存します。

SAML設定の詳細をmablサポートに伝達

次のどちらかをmablサポートに提供してください。

  • メタデータXMLファイル
  • ログインURL、Azure AD識別子、証明書 (未加工)、アプリケーションのフェデレーションメタデータURL

📘

X.509証明書のセキュリティ

これは公開鍵証明書です。つまり、この証明書を通常のチャネルを介してmablに渡しても、セキュリティ上のリスクがないことを意味します。

mablがこの情報を取得し、SAMLアプリケーションへの必要な接続を設定すると、組織は任意のIDプロバイダーを介してSSOでログインし、アクセスを制限できるようになります。