次の方法で共有


Microsoft Entra ID でシングル サインオン用に Printix を構成する

この記事では、Printix と Microsoft Entra ID を統合する方法について説明します。 Printix を Microsoft Entra ID と統合すると、次のことが可能になります。

  • Printix にアクセスできるユーザーを Microsoft Entra ID で制御する。
  • ユーザーが自分の Microsoft Entra アカウントで Printix に自動的にサインインできるようにする。
  • 1 つの場所でアカウントを管理する。

前提条件

開始するには、次が必要です。

  • Microsoft Entra サブスクリプション。 サブスクリプションをお持ちでない場合は、 無料アカウントを取得できます。
  • Printix でのシングル サインオン (SSO) が有効なサブスクリプション。
  • クラウド アプリケーション管理者に加え、アプリケーション管理者も、Microsoft Entra ID でアプリケーションを追加または管理することができる。 詳細については、 Azure の組み込みロールに関するページを参照してください。

Note

この記事の手順をテストするために、運用環境を使用することはお勧めしません。

シナリオの説明

この記事では、テスト環境で Microsoft Entra SSO を構成してテストします。

  • Rootly では、 SP によって開始される SSO がサポートされます。
  • Rootly では、 Just-In-Time ユーザー プロビジョニングがサポートされます。

Note

このアプリケーションの識別子は固定文字列値であるため、1 つのテナントで構成できるインスタンスは 1 つだけです。

Printix と Microsoft Entra ID の統合を構成するには、管理対象 SaaS アプリの一覧に Printix をギャラリーから追加する必要があります。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
  2. Entra ID>エンタープライズ アプリ>新しいアプリケーションに移動します。
  3. [ギャラリーからの追加] セクションで、検索ボックスに「Printix」と入力します。
  4. 結果パネルから Printix を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、 エンタープライズ アプリ構成ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細を確認します。

Printix 用に Microsoft Entra SSO を構成してテストする

このセクションでは、"Britta Simon" というテスト ユーザーに基づいて、Printix で Microsoft Entra のシングル サインオンを構成してテストします。

シングル サインオンを機能させるには、Microsoft Entra ID ユーザーに対応する Printix ユーザーが Microsoft Entra ID で認識されている必要があります。 言い換えると、Microsoft Entra ユーザーと、Printix での関連ユーザーとの間で、リンク関係が確立されている必要があります。

Printix で、Microsoft Entra ID の ユーザー名 の値を Username の値として割り当ててリンク関係を確立します。

Printix で Microsoft Entra のシングル サインオンを構成してテストするには、次の手順を実行する必要があります。

  1. Microsoft Entra SSO の構成 - ユーザーがこの機能を使用できるようにします。

    1. Microsoft Entra テスト ユーザーの作成 - Britta Simon で Microsoft Entra のシングル サインオンをテストします。
    2. Microsoft Entra テスト ユーザーの割り当て - Britta Simon が Microsoft Entra シングル サインオンを使用できるようにします。
  2. Printix のテスト ユーザーの作成 - Printix で Britta Simon の対になるユーザーを作成し、Microsoft Entra 表示のユーザーにリンクさせます。

  3. SSO のテスト - 構成が機能するかどうかを確認します。

Microsoft Entra SSO の構成

Microsoft Entra SSO を有効にするには、次の手順を実行します。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。

  2. Entra ID>エンタープライズアプリ>Printix>シングルサインオンを参照してください。

  3. [ シングル サインオン方法の選択 ] ページで、[SAML] を選択 します

  4. [ SAML でのシングル サインオンの設定 ] ページで、[ 基本的な SAML 構成 ] の鉛筆アイコンを選択して設定を編集します。

    基本的な S A M L 構成を編集するスクリーンショット。

  5. [ Printix のドメインと URL] セクションで、次の手順を実行します。

    [ サインオン URL ] ボックスに、次のパターンを使用して URL を入力します。 https://<subdomain>.printix.net

    Note

    これは実際の値ではありません。 実際のサインオン URL でこの値を更新してください。 この値を取得するには 、Printix クライアント サポート チーム に問い合わせてください。

  6. [ SAML でのシングル サインオンのセットアップ ] ページの [ SAML 署名証明書 ] セクションで、 フェデレーション メタデータ XML を探し、[ ダウンロード ] を選択して証明書をダウンロードし、コンピューターに保存します。

    [証明書のダウンロード] リンクを示すスクリーンショット。

  7. [ 保存] ボタンを 選択します。

  8. Printix テナントに管理者としてサインオンします。

  9. 上部のメニューで、右上隅にあるアイコンを選択し、[認証] を選択します。

    メニューから選択された認証を示すスクリーンショット。

  10. [ セットアップ ] タブで、[ Azure/Office 365 認証を有効にする] を選択します。

  11. [Azure] タブで、[フェデレーション メタデータ ドキュメント] のテキスト ボックスにフェデレーション メタデータ URL を入力します。

    Microsoft Entra ID からダウンロードしたメタデータ xml ファイルを Printix サポート チームに添付します。 XML ファイルはサポート チームによってアップロードされ、フェデレーション メタデータの URL が支給されます。

    フェデレーション メタデータ ドキュメントを指定できる Printix.net ページを示すスクリーンショット。

  12. [テスト] ボタンを選択し、テストが成功した場合は [OK] ボタンを選択します。

    テスト ボタンを選択すると、Microsoft Entra ID ページが表示されます。 ここで "テストが成功しました" とは、Azure テスト アカウントの資格情報を入力した後、"テストされた設定は OK" というメッセージが表示されることを意味します。次に、[ OK ] ボタンを選択します。

    テストの結果を示すスクリーンショット。

  13. [認証] ページの [保存] ボタンを選択します。

ヒント

これで、アプリのセットアップ中に、 Azure portal 内でこれらの手順の簡潔なバージョンを読むことができます。 Active Directory > Enterprise Applications セクションからこのアプリを追加したら、[シングル サインオン] タブを選択し、下部にある [構成] セクションから埋め込みドキュメントにアクセスするだけです。 埋め込みドキュメント機能の詳細については、Microsoft Entra ID の埋め込みドキュメントを参照してください。

Microsoft Entra テスト ユーザーの作成

このセクションでは、B.Simon というテスト ユーザーを作成します。

  1. Microsoft Entra 管理センターに、少なくともユーザー管理者としてサインインします。
  2. Entra ID>Users に移動します。
  3. 画面の上部にある [ 新しいユーザー>新しいユーザーの作成] を選択します。
  4. ユーザーのプロパティで、次の手順に従います。
    1. [ 表示名 ] フィールドに「 B.Simon」と入力します。
    2. [ ユーザー プリンシパル名 ] フィールドに、 username@companydomain.extensionを入力します。 たとえば、「 B.Simon@contoso.com 」のように入力します。
    3. [ パスワードの表示 ] チェック ボックスをオンにし、[ パスワード ] ボックスに表示される値を書き留めます。
    4. [ 確認と作成] を選択します。
  5. 作成を選択します。

Microsoft Entra テスト ユーザーの割り当て

このセクションでは、B.Simon に Printix へのアクセスを許可することで、このユーザーがシングル サインオンを使用できるようにします。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
  2. [Entra ID]>[エンタープライズ アプリ]>[Printix] に移動します。
  3. アプリの概要ページで、[ ユーザーとグループ] を選択します。
  4. [ユーザー/グループの追加] を選択し、[割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
    1. [ ユーザーとグループ ] ダイアログで、[ユーザー] の一覧から B.Simon を選択し、画面の下部にある [選択 ] ボタンを選択します。
    2. ユーザーにロールが割り当てられる予定の場合は、[ ロールの選択 ] ドロップダウンから選択できます。 このアプリに対してロールが設定されていない場合は、[既定のアクセス] ロールが選択されていることを確認します。
    3. [ 割り当ての追加 ] ダイアログで、[ 割り当て ] ボタンを選択します。

Printix テスト ユーザーの作成

このセクションの目的は、Printix で Britta Simon というユーザーを作成することです。 Printix では、Just-In-Time プロビジョニングがサポートされています。この設定は、既定で有効になっています。

このセクションにはアクション項目はありません。 存在しない Printix ユーザーにアクセスしようとすると、新しいユーザーが自動的に作成されます。

Note

ユーザーを手動で作成する必要がある場合は、 Printix サポート チームにお問い合わせください。

SSO をテストする

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

  • [ このアプリケーションをテストする] を選択すると、ログイン フローを開始できる Printix のサインオン URL にリダイレクトされます。

  • Printix のサインオン URL に直接移動し、そこからログイン フローを開始します。

  • Microsoft マイ アプリを使用することができます。 マイ アプリで [Printix] タイルを選択すると、このオプションは Printix のサインオン URL にリダイレクトされます。 詳細については、「 Microsoft Entra My Apps」を参照してください。

Printix を構成すると、組織の機密データを流出と侵入からリアルタイムで保護するセッション コントロールを適用できます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Cloud App Security でセッション制御を適用する方法について説明します