この記事では、Headspace と Microsoft Entra ID を統合する方法について説明します。 Headspace を Microsoft Entra ID と統合すると、次のことができます。
- Headspace にアクセスできるユーザーを Microsoft Entra ID で制御する。
- ユーザーが自分の Microsoft Entra アカウントで Headspace に自動的にサインインできるようにする。
- 1 つの中央の場所でアカウントを管理します。
[前提条件]
開始するには、次のものが必要です。
- Microsoft Entra サブスクリプション。 サブスクリプションがない場合は、無料アカウントを取得できます。
- シングル サインオン (SSO) が有効な Headspace のサブスクリプション。
- クラウド アプリケーション管理者と共に、アプリケーション管理者も、Microsoft Entra ID でアプリケーションを追加または管理することができます。 詳細については、Azure の組み込みロールに関するページを参照してください。
シナリオの説明
この記事では、テスト環境で Microsoft Entra SSO を構成してテストします。
- Headspace では、SP initiated SSO がサポートされます。
- Headspace では、Just-In-Time ユーザー プロビジョニングがサポートされます。
- Headspace では、 自動ユーザー プロビジョニングがサポートされます。
ギャラリーからの Headspace の追加
Microsoft Entra ID への Headspace の統合を構成するには、ギャラリーからマネージド SaaS アプリの一覧に Headspace を追加する必要があります。
- クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
- Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
- [ギャラリーから追加する] セクションで、検索ボックスに「Headspace」と入力します。
- 結果パネルから [Headspace] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。
または、 エンタープライズ アプリ構成ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細を確認します。
Headspace に対する Microsoft Entra SSO の構成とテスト
B.Simon というテスト ユーザーを使用して、Headspace に対する Microsoft Entra SSO を構成してテストします。 SSO が機能するには、Microsoft Entra ユーザーと Headspace の関連ユーザー間にリンク関係を確立する必要があります。
Headspace に対して Microsoft Entra SSO を構成およびテストするには、以下の手順を実行します。
-
Microsoft Entra SSO を構成する - ユーザーがこの機能を使用できるようにします。
- Microsoft Entra テスト ユーザーの作成 - B.Simon で Microsoft Entra のシングル サインオンをテストします。
- Microsoft Entra テスト ユーザーを割り当てる - B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
-
Headspace の SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
- Headspace のテスト ユーザーの作成 - Headspace で、Microsoft Entra 上のユーザー B.Simon に対応するユーザーを作成し、それらのユーザー間をリンクさせます。
- SSO のテスト - 構成が機能するかどうかを確認します。
Microsoft Entra SSO の構成
Microsoft Entra SSO を有効にするには、次の手順に従います。
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
Entra ID>Enterprise apps>Headspace>シングルサインオンに移動します。
[シングル サインオン方式の選択] ページで、 [SAML] を選択します。
[ SAML でのシングル サインオンの設定 ] ページで、[ 基本的な SAML 構成 ] の鉛筆アイコンを選択して設定を編集します。
[基本的な SAML 構成] セクションで、次の手順を実行します。
a. [識別子] ボックスに、
urn:auth0:<Auth0TenantName>:<CustomerConnectionName>の形式で値を入力します。b。 [応答 URL] テキスト ボックスに、
https://auth.<Environment>.headspace.com/login/callback?connection=<CustomerConnectionName>のパターンを使用して値を入力します。c. [ サインオン URL ] ボックスに、URL を入力します。
https://headspace.com/sso-login注
これらの値は実際の値ではありません。 実際の識別子と応答 URL でこれらの値を更新します。 これらの値を取得するには、Headspace クライアント サポート チームにお問い合わせださい。 [基本的な SAML 構成] セクションに示されているパターンを参照することもできます。
Headspace アプリケーションは、特定の形式の SAML アサーションを使用するため、カスタム属性のマッピングを SAML トークンの属性の構成に追加する必要があります。 次のスクリーンショットは、既定の属性の一覧を示しています。
その他に、Headspace アプリケーションでは、いくつかの属性が SAML 応答で返されることが想定されています。それらの属性を次に示します。 これらの属性も事前に設定されていますが、要件に従って確認できます。
名前 ソース属性 メール user.userprincipalname family_name ユーザーの名字 given_name User.givenname Headspace の要件を満たすためには、次の手順に従って、必要な属性と要求を正しく構成してください。
新しいページを開く必要がある属性と要求モーダルで鉛筆または 編集 を選択します。
次の図に一致するように要求を更新します。
emailの構成の手順 3 を参照してください。
-
email要求を管理するために開き、[変換] を [ソースの種類] として選択し、次のスクリーンショットに一致するように変換を構成します。
[ SAML でのシングル サインオンの設定 ] ページの [ SAML 署名証明書 ] セクションで、 証明書 (PEM) を探し、[ ダウンロード ] を選択して証明書をダウンロードし、コンピューターに保存します。
[Headspace のセットアップ] セクションで、要件に基づいて適切な URL をコピーします。
Microsoft Entra テスト ユーザーを作成する
このセクションでは、B.Simon というテスト ユーザーを作成します。
- Microsoft Entra 管理センターにユーザー管理者以上でサインインしてください。
- Entra ID>Users に移動します。
- 画面の上部で [新しいユーザー]>[新しいユーザーの作成] を選択します。
-
[ユーザー] プロパティで、以下の手順を実行します。
- [ 表示名 ] フィールドに「
B.Simon」と入力します。 -
[ユーザー プリンシパル名] フィールドに「username@companydomain.extension」と入力します。 たとえば、
B.Simon@contoso.comのようにします。 - [パスワードを表示] チェック ボックスをオンにし、 [パスワード] ボックスに表示された値を書き留めます。
- [Review + create](レビュー + 作成) を選択します。
- [ 表示名 ] フィールドに「
- を選択してを作成します。
Microsoft Entra テスト ユーザーを割り当てる
このセクションでは、B.Simon に Headspace へのアクセスを許可することで、このユーザーがシングル サインオンを使用できるようにします。
- クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
- Entra ID>Enterprise apps>Headspace に移動します。
- アプリの概要ページで、[ユーザーとグループ] を選択します。
-
[ユーザーまたはグループの追加] を選択し、 [割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
- [ ユーザーとグループ ] ダイアログで、[ユーザー] の一覧から B.Simon を選択し、画面の下部にある [選択 ] ボタンを選択します。
- ユーザーにロールが割り当てられる予定の場合は、[ ロールの選択 ] ドロップダウンから選択できます。 このアプリに対してロールが設定されていない場合は、"既定のアクセス" ロールが選択されていることがわかります。
- [割り当ての追加] ダイアログで、 [割り当て] ボタンを選択します。
Headspace SSO の構成
Headspace 側でシングル サインオンを構成するには、ダウンロードした証明書 (PEM) とアプリケーション構成からコピーした適切な URL を Headspace サポート チームに送信する必要があります。 この設定は、SAML SSO 接続が両方の側で正しく設定されるように設定します。
Headspace テスト ユーザーの作成
このセクションでは、B.Simon というユーザーを Headspace に作成します。 Headspace では、Just-In-Time ユーザー プロビジョニングがサポートされています。これは既定で有効になっています。 このセクションにはアクション項目はありません。 Headspace にユーザーがまだ存在していない場合は、認証後に新しく作成されます。
SSO のテスト
このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。
[ このアプリケーションをテストする] を選択すると、このオプションはログイン フローを開始できる Headspace のサインオン URL にリダイレクトされます。
Headspace のサインオン URL に直接移動し、そこからログイン フローを開始します。
Microsoft マイ アプリを使用できます。 マイ アプリで [ヘッドスペース] タイルを選択すると、このオプションは Headspace のサインオン URL にリダイレクトされます。 詳細については、「 Microsoft Entra My Apps」を参照してください。
関連コンテンツ
Headspace を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は条件付きアクセスから拡張されます。 Microsoft Cloud App Security でセッション制御を適用する方法について説明します。