シングルサインオンの設定

管理コンソールでシングルサインオン (SSO) 設定を指定する前に、SSOに使用するIDプロバイダを、AD FS 4.0、Azure AD、またはOktaのいずれかから選択します。

注:

管理コンソールを設定する前に、IDプロバイダから必要な設定を取得します。

  1. [管理] > [管理者の管理] > [ログオン設定] の順に選択します。
  2. [シングルサインオン] セクションのトグルボタンをクリックして、SSOを有効にします。
  3. [追加] をクリックしてSSOプロファイルを作成します。
  4. SSOの一般情報を設定します。
    1. SSOプロファイル名を指定します。
    2. 使用サイト内で一意の識別子を指定します。

      管理コンソールのURLが生成されます。

      別の識別子と競合しているために一意の識別子を変更する必要がある場合は、IDプロバイダ設定でもその識別子を変更してください。

  5. 現在のプロファイルを適用するアカウントを選択します。
    • すべてのアカウント: このプロファイルをすべてのアカウントに適用します。

      注:

      すべてのアカウントに適用するプロファイルは1つだけ作成できます。

    • 指定したアカウント: このプロファイルを指定されたアカウントに適用します。

      [使用可能] ペインからアカウントを選択し、[追加>] をクリックしてアカウントを [選択済み] ペインに追加します。

  6. SSOのIDプロバイダ設定を行います。
    1. [IDプロバイダ] リストからIDプロバイダを選択します。
    2. IDプロバイダのログオンおよびログオフURLを指定します。
      注:

      AD FS、Azure AD、またはOktaの設定から収集したログオンURLを使用します。

      ログオフURLからログオフし、現在のIDプロバイダのログオンセッションを終了します。

    3. (Oktaのみ) [ログオフ証明書のダウンロード] をクリックして、フェデレーションサーバにアップロードする証明書ファイルを入手します。
    4. AD FS、Azure AD、またはOktaの設定からダウンロードした証明書ファイルを見つけ、署名の検証のためにアップロードします。
    5. AD FS、Azure AD、またはOktaに対して設定した要求に基づいて、ID要求の種類を指定します。たとえば、要求名にemailを使用する場合、「email」と入力します。
  7. [保存] をクリックしてプロファイルを保存します。
  8. [保存] をクリックしてSSO設定を保存します。

    設定を完了したら、手順4で生成された管理コンソールのURLを使用してアカウントでログオンし、IDプロバイダからTrend Micro Email Security管理コンソールへのSSOを開始します。手順6で指定したID要求の種類を使用して、IDプロバイダからマッピング要求の値が取得されます。この場合、Trend Micro Email Securityはログオンアカウントのメールアドレスを取得し、前に設定したアカウントのメールアドレスと一致するかどうかを確認します。一致する場合、管理コンソールにアカウントでログオンできます。