アイデンティティー・プロバイダーとしての Azure Active Directory の構成
フェデレーテッドシングルサインオンを通じてアプリケーションにアクセスするユーザーIDとパスワードを Active DirectoryMicrosoft™ Azure 管理するには、 IBM® VerifyこれをIDプロバイダーとして設定する必要があります。
始める前に
手順
- Azure AD ポータルに管理者としてログインします。
- 左側のナビゲーション・ペインから Azure Active Directory をクリックします。

- 「エンタープライズ・アプリケーション」をクリックします。

- 「エンタープライズ・アプリケーション」 ページから 「新規アプリケーション」 をクリックします。

- すべて > 「ギャラリー以外のアプリケーション」をクリックします。

- アプリケーションの名前を入力し、 「追加」をクリックします。例えば、以下のとおりです。
アプリケーションの作成には数分かかる場合があります。 作成されると、管理ページが表示されます。 - 「プロパティー」 をクリックし、 「ユーザー割り当てが必要」で 「はい」 を選択します。

- 「保存」をクリックします。
- 「管理」 ナビゲーションから 「ユーザーおよびグループ」 をクリックします。このアプリケーションに対して資格を持つユーザーおよびグループを割り当てます。
- ユーザーとグループ > ユーザーの追加 > 選択なしをクリックします。
- 資格を付与するユーザーおよびグループを選択します。
- 「割り当て」をクリックします。
- 「保存」をクリックします。
- 「シングル・サインオン」をクリックします。
- 「シングル・サインオン・モード (Single Sign-on Mode)」 メニューから 「SAML ベースのサインオン (SAML-based Sign-on)」 を選択します。
- IBM Verify から、SAML EntityID とアサーション・コンシューマー・サービス URLの情報を取得します。
- IBM Verify にログインします。
- 構成 > 「ID ソース」 > 「追加」をクリックします。 ID ソース。
- Azure Active Directory に戻ります。
- 以下の設定を指定します。
- ID
- IBM Verifyの SAML EntityID を指定します。
- 応答 URL
- IBM Verify のアサーション・コンシューマー URL を指定してください。
- 「ユーザー ID」 メニューから、SAML サブジェクトとして送信する属性を 「ユーザー属性」 セクションで選択します。例えば、 user.userprincipalnameを選択します。

- アプリケーションに対して SAML トークンで発行されたクレームを表示または編集するには、 「他のすべてのユーザー属性を表示および編集する」 チェック・ボックスを選択します。

- 「新しい証明書の作成」を選択します。

- 新規証明書を作成するには、 保存 > 「OK」 をクリックします。

- 「新規証明書をアクティブにする」 チェック・ボックスを選択します。
- サービス・プロバイダー側 (Verify) にインポートするアイデンティティー・プロバイダー・メタデータをダウンロードするには、 「SAML 署名証明書」 セクションの 「ダウンロード」 列の 「メタデータ XML」 をクリックします。

- 「拡張証明書署名設定の表示 (Show advanced certificate signing settings)」 チェック・ボックスを選択して、以下の設定を指定します。
- 署名オプション
- 要件を満たすオプションをドロップダウン・リストから選択します。
- 署名アルゴリズム
- ドロップダウン・リストから、「SHA-256」または「SHA1」を選択します。

- オプション: 通知メールの値を変更します。
- 「保存」をクリックします。