SSOのセットアップ - Microsoft Entra ID/Azure AD (SAML2.0)

Splashtop は、SAML 2.0 ID プロバイダーと同じ認証情報を使用して、 my.splashtop.com および  Splashtop Business アプリ へのログインをサポートしています 。Microsoft Entra ID/Azure AD コンソールからアプリを取得するには、以下の手順に従ってください。

Microsoft Entra ID/Azure AD コンソールでアプリを入手する

1. Azure AD コンソールにログインします。 「Enterprise アプリケーション」を選択します。

 

2. 「+新しいアプリケーション」をクリックします。

Azure_AD3_PM_ja.jpg

3. ギャラリーからSplashtopを検索して追加します。

5.アプリを追加したら「シングルサインオンの設定」を選択し、「SAML」を選択します。
Azure_AD5_ja.jpg

Azure_AD6_ja.jpg

6.基本的なSAML構成を編集します。
識別子(エンティティID) https://my.splashtop.com
応答URL(Assertion Consumer Service URL) https://my.splashtop.com/sso/saml2/azure/acs
サインオンURL: https://my.splashtop.com/login/sso
(3 つのフィールドごとに対応するフィールドにコピーして貼り付けることができるパターンがあります。)
他は変更せずそのままにしておきます。
Azure_AD7_ja.png

7. ユーザー属性とクレームを編集します。
一意のユーザー識別子:user.userprincipalname またはuser.mail、チームユーザーのメールアドレスの管理に使用するフィールドはそのままにしておきます。(値はメールアドレスである必要があります)
他の設定は変更せずに進みます。

8.これで設定は完了です。

※JIT プロビジョニングの場合は、グループクレームを追加してください。
1. Microsoft Entra ID/Azure AD の SSO セットアップ アプリで、「Single sign-on」ページに移動します。
2. 「属性とクレーム」で、「編集」をクリックします。2022-09-06_14-24-36_ja.png
3. 「編集」ページで、「グループクレームの追加」をクリックします。4.「グループクレーム」セットアップで、「セキュリティグループ」を選択します。
5.「保存」をクリックします。
2022-09-06_14-24-54_ja.png
6. これで完了です。

作成したアプリにユーザー/グループを追加する

「ユーザー/グループの追加」 をクリックして、作成したエンタープライズ アプリケーションにユーザーを追加し、ユーザーが SSO 機能を使用できるようにします。

my.splashtop.comからSSOメソッドを申請する

これで、ログイン URL、Microsoft Entra ID/Azure AD 識別子、および ダウンロード証明書 (Base64) を取得できました。 

Microsoft Entra ID/Azure AD で SSO を有効にするには、以下の手順で、Web管理コンソール (my.splashtop.com) から情報を入力してください。
https://support-splashtopbusiness.splashtop.com/hc/articles/360038280751

注:

Certificate(Base64)をダウンロードした後、テキストエディタで証明書ファイルを編集し、my.splashtop.comに内容をコピーして挿入してください。

Azure_AD11_ja.jpg

補足資料:

Microsoft チュートリアル: Microsoft Entra シングル サインオン (SSO) と Splashtop の統合

Microsoft Entra ID/Azure AD の SCIM をプロビジョニングが可能です。

詳細はこちらの記事をご確認ください。プロビジョニングのセットアップ - Microsoft Entra ID/Azure AD (SCIM)

2人中2人がこの記事が役に立ったと言っています