SSO のセットアップ-Azure AD(SAML2.0)

Splashtopは、SAML 2.0 IDプロバイダから作成された認証情報を使用したmy.splashtop.com および
 
Splashtop Businessアプリへのログインをサポートしています。Azure AD コンソールからアプリを
取得するには、次の手順に従ってください。

Azure AD コンソールでアプリを入手する

1.Azure AD コンソールにログインします。Azure AD ディレクトリを選択するか、新しいディレクトリを作成します。
Azure_AD_ja.jpg

2.「管理」メニューの「エンタープライズアプリケーション」をクリックします。
Azure_AD2_ja.jpg

3.+ 「新しいアプリケーション」をクリックします。

Azure_AD3_PM_ja.jpg

4.ギャラリーから Splashtop を検索し、追加します。

Azure_AD4_ja.png

5.アプリを追加したら「シングルサインオンの設定」を選択し、「SAML」を選択します。
Azure_AD5_ja.jpg

Azure_AD6_ja.jpg

6.基本的なSAML構成を編集します。
識別子(エンティティID) https://my.splashtop.com
応答URL(Assertion Consumer Service URL) https://my.splashtop.com/sso/saml2/azure/acs
サインオンURL: https://my.splashtop.com/login/sso
(3 つのフィールドごとに対応するフィールドにコピーして貼り付けることができるパターンがあります。)
他は変更せずそのままにしておきます。
Azure_AD7_ja.png

7. ユーザー属性とクレームを編集します。
一意のユーザー識別子:user.userprincipalname またはuser.mail、チームユーザーのメールアドレスの管理に使用するフィールドはそのままにしておきます。(値はメールアドレスである必要があります)
その他は変更せずに残してください。
Azure_AD8_ja.png

8.これで設定は完了です。

JIT プロビジョニングの場合は、グループクレームを追加してください。
1. Azure ADでのSSOアプリのセットアップで、「Single sign-on」ページに移動します。
2.「属性とクレーム」で、「編集」をクリックします。
2022-09-06_14-24-36_ja.png
3.「編集」のページで、「グループクレームの追加」をクリックします。
4. 「グループクレーム」セットアップで、「セキュリティグループ」を選択します。
5. 「保存」をクリックします。
2022-09-06_14-24-54_ja.png
6.これで完了です。

作成したアプリにユーザー/グループを追加する

ユーザーの追加 」をクリックして、作成したエンタープライズアプリケーションにユーザーを追加し、ユーザーが SSO 機能を使用できるようにします。

Azure_AD10_ja.png

my.splashtop.comからSSOメソッドを申請する

これで、 ログイン URL、Azure AD 識別子、 および ダウンロード証明書 (Base64) が取得されました。

Azure AD で SSO を有効にするために申請するには、以下の指示に従って、Web ポータル (my.splashtop.com) に情報を挿入してください。
https://support-splashtopbusiness.splashtop.com/hc/articles/360038280751

注:

Certificate(Base64)をダウンロードした後、テキストエディタで証明書ファイルを編集し、my.splashtop.comに内容をコピーして挿入してください。

Azure_AD11_ja.jpg

補足資料:

Microsoftチュートリアル: Azure Active Directoryシングルサインオン(SSO)と Splashtop の統合

AzureのSCIMのプロビジョニングも可能です。

こちらの記事をご参照ください: プロビジョニング設定 - Azure AD(SCIM)

2人中2人がこの記事が役に立ったと言っています