コラボフローはSAML 2.0プロトコルによる外部認証を利用することができます。コラボフローがサービスプロバイダー(SP)となります。 この記事では、コラボフローとOffice365(AzureAD)と連携する例を掲載します。
※ご注意※
動作確認が完了したIdPについて設定手順を順次公開しております。
他のIdPとも連携できるかと思われますが、その設定方法やトラブル解決のご案内が出来ない場合がございます。
現在のところ、X.509証明書を利用したSAML認証には対応しておりません。
※SAML認証はバージョン2.2.4で追加された機能です。
【ステップ1】Webサーバーを構成する
※コラボフロー クラウド版では操作不要です。
WebサーバーにSSL証明書をインストールし、IISで暗号化通信(https)を利用できるように構成しておきます。
【ステップ2】アプリケーションIDを確認する
SAML認証で用いるアプリケーションIDを確認します。
- コラボフローにログインし、歯車アイコンからシステム管理エリアに移動します。
- 環境設定を開きます。
- 「SAML2.0認証」欄にある「アプリケーションID」と「応答URL」をメモしておきます。
一時的に「SAML2.0認証を有効にする」を“ON”にすることで内容がコピーできるようになります。
【ステップ3】AzureADにコラボフローを追加する
AzureADの組織で利用するアプリケーションとして、コラボフローを追加します。
- Office365にログインし、管理センターに移動してAzureADを開きます。
- ACTIVE DIRECTORYメニューから組織を選択し、アプリケーションメニューに切り替えます。
- 下部にある「追加」アイコンをクリックします。
- 「組織で開発中のアプリケーションを追加」を選択します。
- アプリケーション名を入力して進みます。
この名称がOffice365のログイン画面で表示されます(後から変更できます)。 - サインオンURLとアプリケーションIDの両欄に【ステップ2】でメモした“アプリケーションID”を入力して進みます
- 構築が始まるので1、2分待ちます。
- 「構成」メニューに切り替え、応答URL欄に【ステップ2】でメモした“応答URL”に書き換えて保存します。
- 「エンドポイントの表示」アイコンをクリックし、“SAML-P サインオンエンドポイント”のアドレスをメモします
【ステップ4】コラボフローにAzureADの設定を追加する
- コラボフローにログインし、歯車アイコンからシステム管理エリアに移動します。
- 環境設定を開きます。
- 「SAML2.0認証を有効にする」を“ON”にします。
- 「サインオンURL」に手順9でメモした“SAML-P サインオンエンドポイント”を記入します。
- 「ポータルURL」にコラボフローからログアウトした後に表示するサイトのアドレスを記入します。
例: https://portal.office.com/Home - 設定を保存します。
これ以降の新規アクセス分からSAML2.0認証が有効になります。
ログイン中のユーザーは引き続きアクセスできますが、ログアウト後からSAML2.0認証に切り替わります。
【ステップ5】ユーザーの作成
Azure AD 側の「ユーザー ID」とコラボフロー側の「ユーザーID」が一致するようにしてユーザーを作成します。
一時的にコラボフローで認証する場合
SAMLの認証を一時的に無効化し、コラボフロー内のアカウントで認証を行う事ができます。
詳細は、「シングルサインオンを利用せず、コラボフローにログインするには」をご確認ください。
コメント
0件のコメント
記事コメントは受け付けていません。