ビュー:
Cloud App Security管理コンソールでシングルサインオンの設定を開始する前に、次のことを確認してください。
  • Exchange Online、SharePoint Online、またはOneDriveへのアクセス権がCloud App Securityに付与されている。詳細については、Office 365サービスへのアクセス権の付与を参照してください。
  • Cloud App Securityのグローバル管理者として管理コンソールにログオンしている。

手順

  1. [運用管理][シングルサインオン] の順に選択します。
    [シングルサインオン] 画面が表示されます。
  2. シングルサインオンの一般的な設定を行います。
    1. [SSOを有効にする] をオンにします。
    2. [IDプロバイダ] でIDプロバイダを選択します。
    3. IDプロバイダの設定時に記録したサービスURLを指定します。
      IDプロバイダ
      サービスURL
      Microsoft Entra ID
      Microsoft Entra ID Premiumエディション: ログインURL
      注意
      注意
      Cloud App Securityは、セキュリティ上の理由から、Azure AD FreeまたはBasicエディションでのSSO設定のサポートを終了しました。
      AD FS
      https://example.com/adfs/ls
      Okta
      Identity Provider Single Sign-On URL
      Google Workspace
      https://accounts.google.com/o/saml2/initsso?idpid=example1&spid=example2&forceauthn=false
      注意
      注意
      URLの変数example1example2は置換してください。
      PingOne
      シングルサインオンURLの開始
    4. IDプロバイダの設定時に記録したアプリケーションIDを指定します。
      IDプロバイダ
      アプリケーションID
      Microsoft Entra ID
      Microsoft Entra ID Premiumエディション: アプリケーションID
      注意
      注意
      Cloud App Securityは、セキュリティ上の理由から、Azure AD FreeまたはBasicエディションでのSSO設定のサポートを終了しました。
      AD FS
      証明書利用者信頼の識別子
      Okta
      Identity Provider Issuer
      Google Workspace
      エンティティID
      PingOne
      発行者ID
    5. OktaまたはGoogle Workspaceで記録したか、Microsoft Entra IDまたはPingOneの設定でダウンロードしたか、AD FSの設定でエクスポートしたBase-64エンコードX.509証明書ファイルを見つけ、その内容をコピーしてテキストボックスに貼り付けます。
      注意
      注意
      このフィールドはセキュリティ上の理由から必須です。Microsoft Entra ID FreeおよびBasicエディションは証明書をサポートしていないため、Cloud App Securityでこの2つのエディションのSSOを設定することはできません。
  3. [保存] をクリックします。
    注意
    注意
    SSOの設定後、ADインフラストラクチャ、 Okta組織、Google Workspace、またはPingOneから追加された管理者は、AD、 Okta、Google Workspace、またはPingOneアカウントの認証情報を使用して管理コンソールにシングルサインオンできるようになります。