Cloud App Security管理コンソールでシングルサインオンの設定を開始する前に、次のことを確認してください。
-
Exchange Online、SharePoint Online、またはOneDriveへのアクセス権がCloud App Securityに付与されている。詳細については、Microsoft 365サービスへのアクセスの許可を参照してください。
-
Cloud App Securityのグローバル管理者として管理コンソールにログオンしている。
手順
- の順に選択します。[シングルサインオン] 画面が表示されます。
- シングルサインオンの一般的な設定を行います。
- [SSOを有効にする] をオンにします。
- [IDプロバイダ] でIDプロバイダを選択します。
- IDプロバイダの設定時に記録したサービスURLを指定します。IDプロバイダサービスURLMicrosoft Entra IDMicrosoft Entra ID Premiumエディション: ログインURL
注意
Cloud App Securityは、セキュリティ上の理由から、Azure AD FreeまたはBasicエディションでのSSO設定のサポートを終了しました。AD FShttps://example.com/adfs/lsOktaIdentity Provider Single Sign-On URLGoogle Workspacehttps://accounts.google.com/o/saml2/initsso?idpid=example1&spid=example2&forceauthn=false注意
URLの変数example1とexample2は置換してください。PingOneシングルサインオンURLの開始 - IDプロバイダの設定時に記録したアプリケーションIDを指定します。IDプロバイダアプリケーションIDMicrosoft Entra IDMicrosoft Entra ID Premiumエディション: アプリケーションID
注意
Cloud App Securityは、セキュリティ上の理由から、Azure AD FreeまたはBasicエディションでのSSO設定のサポートを終了しました。AD FS証明書利用者信頼の識別子OktaIdentity Provider IssuerGoogle WorkspaceエンティティIDPingOne発行者ID - OktaまたはGoogle Workspaceで記録したか、Microsoft Entra IDまたはPingOneの設定でダウンロードしたか、AD FSの設定でエクスポートしたBase-64エンコードX.509証明書ファイルを見つけ、その内容をコピーしてテキストボックスに貼り付けます。
注意
このフィールドはセキュリティ上の理由から必須です。Microsoft Entra ID FreeおよびBasicエディションは証明書をサポートしていないため、Cloud App Securityでこの2つのエディションのSSOを設定することはできません。
- [保存] をクリックします。
注意
SSOの設定後、ADインフラストラクチャ、 Okta組織、Google Workspace、またはPingOneから追加された管理者は、AD、 Okta、Google Workspace、またはPingOneアカウントの認証情報を使用して管理コンソールにシングルサインオンできるようになります。