シングルサインオンを設定する

Cloud App Security管理コンソールでシングルサインオンの設定を開始する前に、次のことを確認してください。

  • Exchange Online、SharePoint Online、またはOneDriveのサービスアカウントが準備できている。詳細については、Office 365サービス用アカウントの準備を参照してください。

  • Cloud App Securityのグローバル管理者として管理コンソールにログオンしている。

  1. [運用管理] > [シングルサインオン] の順に選択します。

    [シングルサインオン] 画面が表示されます。

  2. シングルサインオンの一般的な設定を行います。
    1. [SSOを有効にする] をオンにします。
    2. [IDプロバイダ] でIDプロバイダを選択します。
    3. IDプロバイダの設定時に記録したサービスURLを指定します。

      IDプロバイダ

      サービスURL

      Azure AD

      Azure AD Premiumエディション: ログインURL

      注:

      Cloud App Securityは、セキュリティ上の理由から、Azure AD FreeまたはBasicエディションでのSSO設定のサポートを終了しました。

      AD FS

      https://example.com/adfs/ls

      Okta

      Identity Provider Single Sign-On URL

      Google Workspace

      https://accounts.google.com/o/saml2/initsso?idpid=example1&spid=example2&forceauthn=false

      注:

      URLの変数example1example2は置換してください。

      PingOne

      シングルサインオンURLの開始

    4. IDプロバイダの設定時に記録したアプリケーションIDを指定します。

      IDプロバイダ

      アプリケーションID

      Azure AD

      Azure AD Premiumエディション: アプリケーションID

      注:

      Cloud App Securityは、セキュリティ上の理由から、Azure AD FreeまたはBasicエディションでのSSO設定のサポートを終了しました。

      AD FS

      証明書利用者信頼の識別子

      Okta

      Identity Provider Issuer

      Google Workspace

      エンティティID

      PingOne

      発行者ID

    5. OktaまたはGoogle Workspaceで記録したか、Azure ADまたはPingOneの設定でダウンロードしたか、AD FSの設定でエクスポートしたBase-64エンコードX.509証明書ファイルを見つけ、その内容をコピーしてテキストボックスに貼り付けます。
      注:

      このフィールドはセキュリティ上の理由から必須です。Azure AD FreeおよびBasicエディションは証明書をサポートしていないため、Cloud App Securityでこの2つのエディションのSSOを設定することはできません。

  3. [保存] をクリックします。
    注:

    SSOを設定すると、Active Directoryインフラストラクチャ、Okta組織、Google Workspace、またはPingOneから追加した管理者は、自身のActive Directory、Okta、Google Workspace、またはPingOneのアカウント認証情報を使用して管理コンソールにシングルサインオンできます。ユーザを管理者として追加する方法の詳細については、管理者と役割を参照してください。