SSOでログインするためにHULFT Squareを設定してみよう

HULFT Squareは、Microsoft ADFS(Active Directory Federation Service)およびMicrosoft Entra ID(旧:Azure Active Directory)を使用したシングルサインオン(SSO)に対応しています。

SSOによるログインを可能にするためには、ADFSまたはMicrosoft Entra IDを設定してから、HULFT SquareでSSOを設定します。

ADFSの設定ついては、チュートリアル「SSOでログインするためのADFSをセットアップしてみよう」を参照してください。

Microsoft Entra IDの設定については、チュートリアル「SSOでログインするためのMicrosoft Entra ID(旧:Azure Active Directory)をセットアップしてみよう」を参照してください。

このシナリオではHULFT SquareでSSOを有効にするために、HULFT Squareの管理者が行う設定について説明します。

説明

SSOご利用のためのポイント

HULFT Square はユーザーをグループ単位で管理しているため、すべてのユーザーがいずれかのグループに属している必要があります。HULFT SquareにアカウントがないユーザーがSSOで初めてHULFT Square でログインする場合、ログイン時にユーザーのアカウントが作成されます。そのユーザーをいずれかのグループに割り振る必要があります。

このチュートリアルでは、Active DirectoryまたはMicrosoft Entra ID側にSSO利用ユーザーが属するセキュリティグループを作成し、HULFT Square 側のグループにマッピングすることで、ユーザーが指定されたグループにマッピングされるように設定しています。

注意
  • SSOの設定をするには、ViewSSOとEditSSOの権限を含むSSOFullAccessのポリシーを設定する必要があります。

  • SSOを有効に設定されたユーザーは、パスワードの入力や多要素認証(MFA)によるログインは使用できません。

    SSOを有効に設定されたユーザーがSSOでHULFT Squareにログインすると、以下の機能が無効になります。

    • MFA

    • ユーザーの招待

    • パスワードの変更

    • パスワードポリシー

  • EditSSOの権限を持つユーザーは、SSO機能が利用できなくなった場合に備え、SSOは有効にならず、必ずパスワードの入力でのログインとなります。

    MFAを併用するなどして、セキュリティを担保することを強く推奨します。

  • ユーザー名は大文字と小文字が区別されます。

必要な作業と流れ

初めてSSO を使う場合には、特定のグループのユーザーに適用してその使い勝手などを確認した上で、全てのユーザーへの適用をお薦めします。このチュートリアルでは特定のグループのSSOを有効にしてから、全てのグループのSSOを有効にするシナリオで説明します。

以下の順で作業を行います。

操作手順

特定のグループのSSOを有効にする

SSOを有効にした場合の使い勝手などを確認するため、特定のグループのSSOを有効にします。

(1) SSOでログインするためのADFSまたはMicrosoft Entra ID(旧:Azure AD)をセットアップする

SSOでログインするためのADFSをセットアップする手順については、チュートリアル「SSOでログインするためのADFSをセットアップしてみよう」を参照してください。

SSOでログインするためのMicrosoft Entra IDをセットアップする手順については、チュートリアル「SSOでログインするためのMicrosoft Entra ID(旧:Azure Active Directory)をセットアップしてみよう」を参照してください。

(2) SSOの設定をするユーザーにEditSSOの権限を設定する

ユーザーおよびグループへのポリシーの設定方法については、「ユーザーおよびグループを設定してみよう」を参照してください。

(3) 特定のグループのSSOを有効にする

  1. > ユーザー管理 > シングルサインオンを選択します。

  2. シングルサインオンページで編集を選択します。

  3. シングルサインオンの編集ページで、SSOの情報を指定します。

    ここでは以下の値を設定し、適用を選択します。

    項目名

    設定(例)

    ステータス

    オン - 特定のグループ

    グループ

    HULFT_Square_Users

    IdP

    ADFSまたはMicrosoft Entra ID

    Eメールドメイン

    所属している組織のEメールドメインを設定する。

    フェデレーションメタデータURL

    • ADFSの場合

      https://<adfs-server-url>/FederationMetadata/2007-06/FederationMetadata.xml

    • Microsoft Entra IDの場合

      SAML証明書アプリのフェデレーションメタデータURLを入力する。

(4) ユーザーにHULFT SquareのログインURLを連絡する

特定のグループHULFT_Square_Usersに所属しているメンバーにHULFT SquareのログインURLを連絡し、SSOを使用してログインできるか、確認を依頼します。

 

以下のログイン画面では、Active DirectoryまたはMicrosoft Entra IDで登録しているメールアドレスと、パスワードを入力します。

  • ADFSの場合

  • Microsoft Entra IDの場合

 

ユーザーがログインできたことを確認してください。

全てのグループのSSOを有効にする

特定のグループでSSOの使い勝手を確認できたら、全てのグループのSSOを有効にします。

SSOが有効な時にユーザーを招待するには

SSOを有効にされたユーザーは、SSO経由でユーザーを招待することになります。

Active DirectoryまたはMicrosoft Entra IDのHULFT_Square_Usersに招待したいユーザーを追加して、ユーザーにHULFT Square のログインURLを連絡してください。

EditSSOの権限を持つユーザーであれば、引き続き > ユーザー管理 > ユーザーでユーザーを招待することができますが、上記のとおり、SSO経由でユーザーを招待してください。

(5) お客様環境のActive DirectoryまたはMicrosoft Entra IDのセキュリティグループにユーザーを追加する

手順(1) で作成したお客様環境のActive DirectoryまたはMicrosoft Entra IDのセキュリティグループHULFT_Square_Usersに、全てのユーザーを追加します。

(6) 全てのグループのSSOを有効にする

  1. > ユーザー管理 > シングルサインオンを選択します。

  2. シングルサインオンページで編集を選択します。

  3. シングルサインオンの編集ページで、SSOの情報を指定します。

    ここでは以下の値を設定し、適用を選択します。

    項目名

    設定(例)

    ステータス

    オン - 全てのグループ

    IdP

    ADFSまたはMicrosoft Entra ID

    Eメールドメイン

    所属している組織のEメールドメインを設定する。

    フェデレーションメタデータURL

    • ADFSの場合

      https://<adfs-server-url>/FederationMetadata/2007-06/FederationMetadata.xml

    • Microsoft Entra IDの場合

      SAML証明書アプリのフェデレーションメタデータURLを入力する。

(7) ユーザーにHULFT SquareのログインURLを連絡する

手順(5) で追加した全てのメンバーにHULFT SquareのログインURLを連絡し、SSOを使用してログインできるか、確認を依頼します。

ユーザーがログインできたことを確認してください。

(8) ユーザーを適切なグループに追加する

> ユーザー管理 > グループにて、適切なグループにユーザーを割り振ります。