このセクションでは、TMWSaaSで使用できるよう、Azure ADでSSOとユーザ同期を設定する方法について説明します。
[SAML によるシングル サインオンのセットアップ] 画面が表示されます。
[基本的な SAML 構成] 画面が表示されます。
[識別子 (エンティティ ID)]: シングルサインオンが設定されているTMWSaaSを一意に識別します。
[応答 URL (Assertion Consumer Service URL)]: TMWSaaSが認証トークンを受け取る場所。
TMWSaaS管理コンソールから情報をコピーして貼り付けます。この情報は、[管理] > [ディレクトリサービス] > [ここ] でアクセスできる、Azure ADの [認証方式] 画面の [Azure管理ポータルのサービスプロバイダ設定] 領域にあります。
設定が正常に保存されたことを確認するメッセージが表示されます。
事前定義される名前は、TMWSaaS管理コンソールの [ログオン名属性] フィールドで設定されます。この名前は、[管理] > [ディレクトリサービス] > [ここ] でアクセスできる、Azure ADの [認証方式] 画面の [IDプロバイダ設定] 領域にあります。その名前を使用するか、必要に応じて名前を指定します。Azure ADとTMWSaaSの両方で同じ値を使用してください。
証明書 (Base64) ファイルの [ダウンロード] リンクをクリックします。
[編集] をクリックして新しい証明書を作成します。
表示される [SAML 署名証明書] 画面で、[新しい証明書] をクリックします。
必要に応じて有効期限を変更します。以下の初期設定のまま使用することをお勧めします。[署名オプション] - [SAML アサーションへの署名] および [署名アルゴリズム] - [SHA-256]。
[保存] をクリックします。
設定が正常に保存されたことを確認するメッセージが表示されます。
この証明書の最後にある3つの点をクリックし、[証明書をアクティブにする] を選択して [はい] をクリックします。
新しく作成した証明書がアクティブになります。
[SAML 署名証明書] 画面を閉じ、[SAML 署名証明書] で証明書 (Base64) ファイルの [ダウンロード] リンクをクリックします。
これにより、ブラウザで指定された場所にファイルがダウンロードされます。この証明書ファイルは後で、TMWSaaSにアップロードします。
[割り当ての追加] 画面が表示されます。
設定が正常に保存されたことを確認するメッセージが表示されます。
新しく追加されたクライアントシークレットが [クライアント シークレット] 領域に表示されます。
Group.Read.All
User.Read.All
設定が正常に保存されたことを確認するメッセージが表示されます。新しく追加したアクセス許可が、[API のアクセス許可] 画面に表示されます。
要求されたアクセス許可に対して管理者の同意が正常に与えられたことを確認するメッセージが表示されます。
[Azure Active Directory] > [管理] にある [カスタム ドメイン名] をクリックし、右側のペインでドメイン名をメモすることもできます。