Azure SAMLによるユーザー認証
  • 24 Jan 2024
  • 1 分 読み終える時間
  • ダーク
    通常
  • PDF

Azure SAMLによるユーザー認証

  • ダーク
    通常
  • PDF

Article Summary

シングルサインオンにより一度のユーザー認証で複数のサービスへのログインが可能となり、Dialpad へのログインを簡単また便利な運用の流れを構築できます。この連携では、Azure (マイクロソフト認証) のユーザー認証でDialpadへのログインを実行します。

以下設定手順では、例として projectgemma.com というドメイン名で説明いたします。御社のドメイン名に置き換えて設定してください。   

利用できるプラン
Azure SAML 認証は、Dialpad Talk、Ai Contact Cetner, Ai Sales のすべてのプランでご利用いただけます。

本機能は、Enterprise プランではデフォルトで有効です。Standard、Proプランでご利用の場合、オプション機能を追加いたしますので、サポートまでご連絡ください。

Dialpad にて SAML を有効化する

はじめにSAML連携を許可します。
以下管理者画面にて、カンパニー > 認証 > SAML が選択できるかご確認ください。されない場合、サポートまでご連絡ください。
本記事の設定手順では、例として projectgemma.com というドメイン名で説明いたします。実際の設定は、御社のドメイン名に置き換えて設定してください。  

1. 管理者画面 > カンパニー > 認証 > SAML 設定を開きます。
2. [プロバイダを選択] から [Custom] を選択します。

[SP SSO Url (ACS)]  [SP Entity ID] の値をノートパッドなどに保存します。以下は画面表示例で、御社ドメインにより値は異なります。

3. 次ステップでAzure でSAML設定後、このページに再度戻るので開いたままにします。

Azure で SAML を設定する

1. Azure ポータル を開きます。
2. Show portal menu を開き、Azure Active Directory を開きます。
3. テナント名を確認します。
4. 左ペインから Enterprise applications を選択し、画面上部よりNew application を選びます。

image18.png

5. New Application 画面より、Azure AD SAML Toolkit を検索し、検索結果のタイトルをクリックします。

image17.png

6. 新規画面にて Name を入力後 Create をクリックします。通常数秒で登録が完了します。

image6.png

7. アプリケーション登録後、メイン画面に戻ります。以下は、上図の設定で登録した[Dialpad SAML] アプリケーションのページ表示例です。Manage > Single sign-on を開き、SAML のタイトルをクリックします。

image19.png

8. SAML タイトルをクリック後、新規ページへ移動します。Basic SAML Configuration にて Edit をクリックします。こちらの画面で、[Dialpad にて SAML を有効化する:手順2] で取得した値を入力してきます。 

image5.png

9. 以下にしたがい、マップするDialpad 項目をそれぞれのAzureフィールドに入力して Save をクリックして保存します。

Azure 項目マップするDialpad 項目 
Identifier (Entity ID)SP Entity ID
Relay URL (Assertion Consumer Service URL)SP SSO Url (ACS)
Sign on URLhttp://dialpad.com

 

Azure_BasicSAML.png

 10. 上記保存を完了すると、以下 [Setup Single Sign On] ページに戻ります。User Attributes & Claims セクションからEdit をクリックします。

image20.png

11. Add new claim をクリックし、Name フィールドに Emailを入力し、Source attribute フィールドに user.mail と入力し、Save で保存します。(下図ご参照ください。)

image21.png

12. 新規登録は、以下のように確認できます。

image11.png

13. Setup Single Sign-On with SAML ページに戻り、SAML Signing Certificate セクション

 > Certificate (Base64) から Download をクリックします。

image13.png

14. 続いて Set up Azure AD SAML Toolkit セクションで、Login URLAzure AD Identifier の値をコピーしてノートパッドなどに保存します。

image10.png

15. Dialpad 管理設定のSAML 設定画面に戻ります。(前述の [Dialpad にて SAML を有効化する] の手順を参照ください。)

以下にしたがい、上記でメモに取ったAzure のフィールド値をDialpadへ入力して保存します。

Azure 項目マップするDialpad 項目
Login URL (手順14)IdP SSO Url
Azure AD Identifier (手順14)IdP Entity ID (Issuer)
Certificate (Base64) (手順13でダウンロード)証明書/Certificate


Azureでアプリケーションにユーザーを割り当てる

1. Azure 管理者画面にもどり、設定中のアプリケーションを開く。下図は [Dialpad SAML] アプリケーションを開いています。左ペインから Users and groups を開き Add user/group をクリックします。

image1.png

2. Dialpad へ SAML 経由でログインするユーザーを選択して、Assign をクリックします。

image9.png

3. 割り当てたユーザーは以下のように一覧されます。

image3.png

ユーザーログインをテストする

1. ログイン画面 > [他のシングルサインインでログイン] をクリックします。
jp_sso_login.png

2. 会社指定のドメインを入力し、[次へ] をクリックするとマイクロソフト認証画面へ遷移します。パスワードを入力しログインを完了します。
jp_sso_login2.png



 


この記事は役に立ちましたか?