Azure AD でアプリの登録を使用して SAML ベースの SSO をセットアップする
このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。
テナントで Azure アプリケーションの登録を作成して設定すると、Sitecore Content Hub™ ユーザーは Azure Active Directory に対して正常に認証できるようになります。
アプリ登録内で SAML Auth を設定し、シングル サインオン (SSO) 認証を正常に機能させるために必要なすべてのクレームを作成します。
Azure でのセットアップ
Azure でのセットアップ
アプリ登録を作成してセットアップするには、次の手順で設定します。
- アプリ登録を作成します。
- トークン設定を行います。
- API を公開します。
アプリ登録の作成
新しいアプリ登録を作成するには:
- Azure ポータルにログインします。
- portal.azure.com/#home のホーム ページで、[アプリの登録]
をクリックします。
- [アプリの登録] ページで、[+ 新規登録] をクリックします。
- 新しいアプリの名前を入力し、既定のオプションを選択したままにします。
- [登録] をクリックします。
- 新しく作成されたアプリの登録の [管理] メニューで、[認証] をクリックします。
- [プラットフォーム設定] で、[+ プラットフォームを追加] をクリックします。
- [Web]
をクリックします。
- [リダイレクト URI] に、Content Hub ポータル URL を入力します。
- [暗黙の付与とハイブリッド フロー] セクションで、次を選択してアクティブ化します。
- アクセス トークン (暗黙のフローに使用)
- ID トークン (暗黙的およびハイブリッド フローに使用)
-
[設定] をクリックします。
トークン設定
トークン設定を行うには:
- [管理] セクションで、[トークン設定] を選択します。
- [+ グループ クレームを追加] をクリックします。
- [グループ クレームの編集] ダイアログ ボックスで、[Access、ID、および SAML トークンに含めるグループ タイプを選択する] で、[セキュリティ グループ] をオンにします。
- [ID]、[Access]、および [SAML] オプションを展開し、[グループ ID] オプションが選択されたことを確認します。
- [追加] をクリックします。
- [トークン設定] ページで、[オプション クレームを追加] をクリックします。
- [オプション クレームを追加] ダイアログ ボックスで、[トークン タイプ] の [SAML] を選択します。
- [クレーム] で、[メール] をオンにして、[追加] をクリックします。
- [Microsoft Graph メールのアクセス許可をオンにする] ボックスをオンにして、クレームがトークンに表示されるようにします。
-
[追加] をクリックします。
API の公開
API を Azure で公開するには:
- [管理] で、[API の公開] を選択します。
-
[スコープの追加] をクリックします。
[アプリケーション ID URI] が生成されます。
注意Content Hub 側の設定で必要になるため、この URI を必ずメモに保存してください。
-
[保存して続行] をクリックします。
-
アプリケーション ID URI は正常に保存されたため、[スコープの追加] ダイアログ ボックスの [キャンセル] をクリックします。
-
左側のメニューの上部で、[概要] を選択します。
-
[エンドポイント] タブを選択します。
-
[フェデレーション メタデータ ドキュメント] エンドポイントに移動し、[コピー]
をクリックし、メモに貼り付けます。
-
コピーした URL を新しいブラウザ ウィンドウに貼り付けます。
- XML で、
entityIDを探します。
後で必要になるため、この ID をコピーします。
この時点で、メモには次の 3 つのセクションが含まれているはずです。
- アプリケーション ID URI: たとえば、
api://111bb1a1-bb1b-1111-11bb-b11b111b111b - フェデレーション メタデータ ドキュメント: たとえば、
https://login.microsoftonline.com/000000000-c000-4dc9-bb7e-a000df000a1e/federationmetadata/2007-06/federationmetadata.xml - EntityID: たとえば、
https://sts.windows.net/00000184-c000-4dc9-bb7e-a000df000a1e/
Content Hub でのセットアップ
Content Hub でのセットアップ
次の手順に従って、Azure アプリと Content Hub を統合します。
- Content Hub インスタンスにログインします。
- メニュー バーで、[管理]
をクリックします。
- [管理] ページで、[設定]
をクリックします。
- [ポータル設定] をクリックし、[認証] を選択します。
- ビューを [ツリー] から [テキスト] に変更します。
-
認証 JSON の [ExternalAuthenticationProviders] セクションで、キー値をメモに保存した値に設定します。
- Metadata_location: Federation metadata document 値に置き換えられます。
- sp_entity_id: アプリケーション ID URI の値に置き換えられます。
- idp_entity_id: EntityID の値に置き換えられます。
-
必ず、
provider_nameを設定し、基本的なメッセージを追加します。
テスト
ログアウトして、SSO 設定をテストします。ログイン ページにメッセージが表示されます。この例では、「SAML testSSO」です。
-
signIn メッセージを表示しているボックスをクリックします。
-
Azure ログイン手順を続行します。