次の方法で共有


Microsoft Entra ID でシングル サインオン用に Displayr を構成する

この記事では、Displayr と Microsoft Entra ID を統合する方法について説明します。 Displayr を Microsoft Entra ID と統合すると、次のことが可能になります。

  • Displayr にアクセスできるユーザーを Microsoft Entra ID で制御する。
  • ユーザーが自分の Microsoft Entra アカウントで Displayr に自動的にサインインできるようにする。
  • アカウントを一元的に管理する。

前提条件

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

  • Displayr でのシングル サインオン (SSO) が有効な会社。

シナリオの説明

この記事では、Displayr 企業で Microsoft Entra SSO を構成する方法について説明します。

  • Displayr では、SP によって開始される SSO がサポートされます

Microsoft Entra ID への Displayr の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に Displayr を追加する必要があります。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
  3. [ギャラリーから追加する] セクションで、検索ボックスに "Displayr" と入力します。
  4. 結果のパネルから [Displayr] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細を確認します

Displayr に Microsoft Entra SSO を構成する

Displayr で Microsoft Entra SSO を構成するには、次の手順を実行します。

  1. Microsoft Entra SSO を構成して、ユーザーがこの機能を使用できるようにします。
  2. Displayr SSO を構成し、アプリケーション側で SSO 設定を構成します。
  3. 特定のユーザーへのアクセスを制限し、Displayr にサインインできる Microsoft Entra ユーザーを制限します。
  4. SSO をテストして、構成が機能するかどうかを確認します。

Microsoft Entra SSO を構成する

Microsoft Entra SSO を有効にするには、次のステップに従います。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. Entra ID>Enterprise apps>Displayr アプリケーション統合ページに移動し、[管理] セクションを見つけて、[シングル サインオン] を選択します。

  3. [シングル サインオン方式の選択] ページで、 [SAML] を選択します。

  4. SAML によるシングル サインオンのセットアップ ページで、 [基本的な SAML 構成] の鉛筆アイコンを選択して設定を編集します。

    基本的な SAML 構成を編集する

  5. [基本的な SAML 構成] セクションで、次の手順を実行します。

    a. [識別子 (エンティティ ID)] ボックスに、次のパターンを使用して値を入力します。<EntityID>

    b。 [応答 URL] テキスト ボックスに、URL <ACS URL> を入力します。

    c. [サインオン URL] ボックスに、https://<YOURDOMAIN>.displayr.com という形式で URL を入力します。

    d. 保存を選択します。

    Note

    EntityID と ACS URL は、Displayr アカウント設定ページにあります。 [アカウント設定]>[設定] タブに移動 >シングル サインオン (SAML)を構成します。詳細は[サービス プロバイダー情報] 見出しにあります。

  6. [SAML でシングル サインオンをセットアップします] ページの [SAML 署名証明書] セクションで、 [ダウンロード] をクリックして証明書 (Base64) をダウンロードし、コンピューターに保存します。

    証明書のダウンロードのリンク

  7. Displayr アプリケーションは、特定の形式の SAML アサーションを使用するため、カスタム属性のマッピングを SAML トークンの属性の構成に追加する必要があります。 次のスクリーンショットには、既定の属性一覧が示されています。 [編集] アイコンを選択して、[ユーザー属性] ダイアログを開きます。

    [編集] アイコンが強調表示されている [ユーザー属性] セクションを示すスクリーンショット。

  8. その他に、Displayr アプリケーションでは、いくつかの属性が SAML 応答で返されることが想定されています。 [グループ要求 (プレビュー)] ダイアログの [ユーザー属性と要求] セクションで、次の手順を実行します。

    1. [グループ要求の追加] を選択します。

    2. ラジオ ボタンのリストから [すべてのグループ] を選択します。

    3. [グループ ID][ソース属性] を選択します。

    4. 保存を選択します。

  9. セットアップ画面 セクションで、要件に応じて 1 つ以上の適切な URL をコピーします。

    構成 URL のコピー

Displayr SSO の構成

  1. 別の Web ブラウザーのウィンドウで、管理者として Displayr 企業サイトにサインインします。

  2. [ユーザー] アイコンを選択し、[アカウント設定] に移動します。

    [設定] アイコンと [アカウント] が選択されていることを示すスクリーンショット。

  3. 上部のメニューから [設定] に切り替え、ページを下にスクロールして [ シングル サインオンの構成 (SAML)] を選択します。

    [設定] タブが選択され、[Configure Single Sign On (S A M L)]\(シングル サインオンの構成 (S A M L)\) アクションが選択されていることを示すスクリーンショット。

  4. [Single sign-on (SAML)](シングル サインオン (SAML)) ページで、次の手順に従います。

    構成を示すスクリーンショット。

    a. [Enable Single Sign On (SAML)](シングル サインオン (SAML) を有効にする) ボックスをオンにします。

    b。 Microsoft Entra ID の [基本的な SAML 構成] セクションから実際の ID 値をコピーして、 [発行者] テキスト ボックスに貼り付けます。

    c. [ログイン URL] テキスト ボックスに [ログイン URL] の値を貼り付けます。

    d. [ログアウト URL] テキスト ボックスに [ログアウト URL] の値を貼り付けます。

    e. 証明書 (Base64) をメモ帳で開き、その内容をコピーして [証明書] テキスト ボックスに貼り付けます。

    f. グループ マッピングは省略可能です。

    g. 保存を選択します。

特定のユーザーにアクセスを制限する

既定では、Displayr アプリケーションを追加したテナント内のすべてのユーザーは、SSO を使用して Displayr にサインインできます。 特定のユーザーまたはグループにアクセスを制限する場合、「Microsoft Entra アプリを Microsoft Entra テナントの一連のユーザーに制限する」を参照してください。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

  • [ このアプリケーションをテストする] を選択すると、このオプションは、サインイン フローを開始できる Displayr のサインオン URL にリダイレクトされます。

  • Displayr のサインオン URL に直接移動し、そこからサインイン フローを開始します。

  • Microsoft マイ アプリを使用することができます。 マイ アプリで [Displayr] タイルを選択すると、このオプションは Displayr のサインオン URL にリダイレクトされます。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。

Displayr を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。