次の方法で共有


Microsoft Entra ID で Adobe Sign for Single Sign-on を構成する

この記事では、Adobe Sign と Microsoft Entra ID を統合する方法について説明します。 Adobe Sign を Microsoft Entra ID と統合すると、次のことが可能になります。

  • Adobe Sign へのアクセス権を持つユーザーを Microsoft Entra ID で管理する。
  • ユーザーが自分の Microsoft Entra アカウントを使用して Adobe Sign に自動的にサインインできるようにする。
  • 1 つの中央の場所でアカウントを管理します。

[前提条件]

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

  • Adobe Sign でのシングル サインオン (SSO) が有効なサブスクリプション。

シナリオの説明

この記事では、テスト環境で Microsoft Entra のシングル サインオンを構成し、テストします。

  • Adobe Sign では、 SP Initiated SSO がサポートされます。

Microsoft Entra ID への Adobe Sign の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に Adobe Sign を追加する必要があります。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
  2. Entra ID>Enterprise apps>新しいアプリケーションにアクセスします。
  3. [ギャラリーからの追加] セクションで、検索ボックスに「Adobe Sign」と入力します。
  4. 結果パネルから Adobe Sign を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、 エンタープライズ アプリ構成ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細を確認します

Adobe Sign に対する Microsoft Entra SSO の構成とテスト

このセクションでは、 Britta Simon というテスト ユーザーに基づいて、Adobe Sign で Microsoft Entra のシングル サインオンを構成し、テストします。 シングル サインオンが機能するには、Microsoft Entra ユーザーと Adobe Sign 内の関連ユーザー間にリンク関係が確立されている必要があります。

Adobe Sign で Microsoft Entra のシングル サインオンを構成してテストするには、次の手順を実行する必要があります。

  1. Microsoft Entra SSO を構成 する - ユーザーがこの機能を使用できるようにします。
    1. Microsoft Entra テスト ユーザーの作成 - Britta Simon で Microsoft Entra のシングル サインオンをテストします。
    2. Microsoft Entra テスト ユーザーを割り当てる - Britta Simon が Microsoft Entra シングル サインオンを使用できるようにします。
  2. Adobe Sign SSO の構成 - アプリケーション側でシングル Sign-On 設定を構成します。
    1. Adobe Sign のテスト ユーザーの作成 - Microsoft Entra のユーザー表現とリンクする、Adobe Sign での Britta Simon に対応するユーザーを作成します。
  3. SSO のテスト - 構成が機能するかどうかを確認します。

Microsoft Entra SSO の構成

このセクションでは、Microsoft Entra のシングル サインオンを有効にします。

Adobe Sign で Microsoft Entra シングル サインオンを構成するには、次の手順に従います。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。

  2. Entra ID>Enterprise apps>Adobe Sign application integration page に移動し、[シングル サインオン] を選択します。

  3. [ シングル サインオン方法の選択 ] ダイアログで、 SAML/WS-Fed モードを選択してシングル サインオンを有効にします。

  4. [ SAML を使用して単一 Sign-On を設定 する] ページで、鉛筆アイコンを選択して [ 基本的な SAML 構成] ダイアログを開きます。

    基本的な SAML 構成の編集

  5. [ 基本的な SAML 構成] セクションで、次の手順を実行します。

    a. [ サインオン URL ] テキスト ボックスに、次のパターンを使用して URL を入力します。 https://<companyname>.echosign.com/

    b。 [ 識別子 (エンティティ ID)] テキスト ボックスに、次のパターンを使用して URL を入力します。 https://<companyname>.echosign.com

    これらの値は実際の値ではありません。 実際のサインオン URL と識別子でこれらの値を更新します。 これらの値を取得するには 、Adobe Sign クライアント サポート チーム に問い合わせてください。 「 基本的な SAML 構成 」セクションに示されているパターンを参照することもできます。

  6. [ SAML を使用した単一 Sign-On のセットアップ ] ページの [ SAML 署名証明書 ] セクションで、[ ダウンロード ] を選択して、要件に従って指定されたオプションから 証明書 (Base64) をダウンロードし、コンピューターに保存します。

    証明書のダウンロード リンク

  7. [ Adobe Sign のセットアップ ] セクションで、要件に従って適切な URL をコピーします。

    構成 URL のコピー

Microsoft Entra テスト ユーザーの作成と割り当て

ユーザー アカウントの作成と割り当ての クイックスタートのガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。

Adobe Sign の SSO の構成

  1. 構成する前に、 Adobe Sign クライアント サポート チーム に連絡して、Adobe Sign 許可リストにドメインを追加してください。 ドメインの追加方法は次のとおりです。

    a. Adobe Sign クライアント サポート チームから、ランダムに生成されたトークンが送信されます。 ドメインの場合、トークンは adobe-sign-verification= xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx のようになります。

    b。 DNS テキスト レコードに検証トークンを発行し、 Adobe Sign クライアント サポート チームに通知します。

    これには数日以上かかる場合があります。 DNS への反映の遅延は、DNS で公開された値が 1 時間以上表示されない可能性があることを意味することに注意してください。 DNS テキスト レコードでこのトークンを発行する方法については、通常、組織の IT 管理者が熟知しています。

    c. サポート チケットを通じて Adobe Sign クライアント サポート チーム に通知すると、トークンが発行された後、ドメインが検証され、アカウントに追加されます。

    d. 通常、DNS レコードでトークンを発行する手順は次のとおりです。

    • ドメイン アカウントにサインインする
    • DNS レコードを更新するためのページを検索する。 このページは、DNS 管理、ネーム サーバー管理、または詳細設定と呼ばれる場合があります。
    • 自分のドメインの TXT レコードを検索する。
    • Adobe から提供された完全なトークン値を使用して TXT レコードを追加する。
    • 変更を保存します。
  2. 別の Web ブラウザーのウィンドウで、管理者として Adobe Sign 企業サイトにサインインします。

  3. SAML メニューで、 アカウント設定>SAML 設定を選択します。

    Adobe Sign SAML Settings ページのスクリーンショット。

  4. [ SAML 設定] セクションで、次の手順を実行します。

    SAML 必須を含む SAML 設定が強調表示されているスクリーンショット。

    SAML 設定のスクリーンショット。

    a. [ SAML モード] で、[ SAML 必須] を選択します。

    b。 [ Echosign アカウント管理者が Echosign 資格情報を使用してログインすることを許可する] を選択します

    c. [ ユーザーの作成] で、[ SAML 経由で認証されたユーザーを自動的に追加する] を選択します。

    d. Microsoft Entra 識別子Idp エンティティ ID テキスト ボックスに貼り付けます。

    e. Idp ログイン URL テキスト ボックスにログイン URL を貼り付けます。

    f. [Idp ログアウト URL] テキスト ボックスにログアウト URL を貼り付けます。

    g. ダウンロードした 証明書 (Base64) ファイルをメモ帳で開きます。 その内容をクリップボードにコピーし、[ IdP 証明書 ] テキスト ボックスに貼り付けます。

    h. [ 変更の保存] を選択します

Adobe Sign のテスト ユーザーの作成

Microsoft Entra ユーザーが Adobe Sign にサインインできるようにするには、ユーザーを Adobe Sign にプロビジョニングする必要があります。 この設定は手動で行います。

他の Adobe Sign ユーザー アカウント作成ツールまたは Adobe Sign から提供されている API を使用して、Microsoft Entra ユーザー アカウントをプロビジョニングできます。

  1. Adobe Sign 企業サイトに管理者としてサインインします。

  2. 上部のメニューで、[アカウント] を選択 します。 次に、左側のウィンドウで、[ユーザー] と [グループ] を選択>新しいユーザーを作成します

    [アカウント]、[ユーザー]、[グループ]、[新しいユーザーの作成] が強調表示されている Adobe Sign 企業サイトのスクリーンショット

  3. [ 新しいユーザーの作成 ] セクションで、次の手順を実行します。

    「新しいユーザーの作成」セクションのスクリーンショット

    a. プロビジョニングする有効な Microsoft Entra アカウントの メール アドレス を関連するテキスト ボックスに入力します。

    b。 [ ユーザーの作成] を選択します

アカウントがアクティブになる前に、Microsoft Entra アカウント所有者に、アカウント確認用のリンクを含む電子メールが送信されます。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

  • [ このアプリケーションをテストする] を選択すると、このオプションはログイン フローを開始できる Adobe Sign-on URL にリダイレクトされます。

  • Adobe Sign のサインオン URL に直接移動し、そこからログイン フローを開始します。

  • Microsoft マイ アプリを使用できます。 マイ アプリで [Adobe Sign] タイルを選択すると、SSO を設定した Adobe Sign に自動的にサインインします。 マイ アプリの詳細については、「マイ アプリの 概要」を参照してください。

Adobe Sign を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用することができます。 セッション制御は条件付きアクセスから拡張されます。 Microsoft Defender for Cloud Apps でセッション制御を適用する方法について説明します