次の方法で共有


Microsoft Entra ID でシングル サインオン用に SAML SSO for Jira by Resolution GmbH を構成する

この記事では、SAML SSO for Jira by resolution GmbH と Microsoft Entra ID を統合する方法について説明します。 Microsoft Entra ID と SAML SSO for Jira by resolution GmbH を統合すると、次のことができます:

  • SAML SSO for Jira by resolution GmbH にアクセスするユーザーを Microsoft Entra ID で制御する。
  • ユーザーが自分の Microsoft Entra アカウントで SAML SSO for Jira by resolution GmbH に自動的にサインインするように設定する。
  • 1 つの場所でアカウントを管理します。

前提条件

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

  • SAML SSO for Jira by resolution GmbH でのシングル サインオン (SSO) が有効なサブスクリプション。

シナリオの説明

この記事では、テスト環境で Microsoft Entra のシングル サインオンを構成し、テストします。

  • SAML SSO for Jira by resolution GmbH では、SPIDP によって開始される SSO がサポートされます。

注意

このアプリケーションの識別子は固定文字列値であるため、1 つのテナントで構成できるインスタンスは 1 つだけです。

Microsoft Entra ID への SAML SSO for Jira by resolution GmbH の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に SAML SSO for Jira by resolution GmbH を追加する必要があります。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
  3. [ギャラリーから追加する] セクションで、検索ボックスに「SAML SSO for Jira by resolution GmbH」と入力します。
  4. 結果パネルから [SAML SSO for Jira by resolution GmbH] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細をご覧ください。

SAML SSO for Jira by resolution GmbH の Microsoft Entra SSO の構成とテスト

B.Simon というテスト ユーザーを使用して、SAML SSO for Jira by resolution GmbH に対する Microsoft Entra SSO を構成してテストします。 SSO を機能させるためには、Microsoft Entra ユーザーと SAML SSO for Jira by resolution GmbH の関連ユーザーとの間にリンクされた関係を確立する必要があります。

SAML SSO for Jira by resolution GmbH で Microsoft Entra SSO を構成してテストするには、次の手順に従います:

  1. Microsoft Entra SSO を構成する - ユーザーがこの機能を使用できるようにします。
    1. Microsoft Entra テスト ユーザーの作成 - B.Simon で Microsoft Entra のシングル サインオンをテストします。
    2. Microsoft Entra テスト ユーザーを割り当てる - B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
  2. SAML SSO for Jira by resolution GmbH の SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
    1. SAML SSO for Jira by resolution GmbH 用のテストユーザーを作成 - SAML SSO for Jira by resolution GmbH において B.Simon に対応するユーザーを作成し、そのユーザーを Microsoft Entra のユーザー表現にリンクさせます。
  3. SSO のテスト - 構成が機能するかどうかを確認します。

Microsoft Entra SSO の構成

次の手順に従って Microsoft Entra SSO を有効にします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. Entra ID>Enterprise apps>SAML SSO for Jira by resolution GmbH>シングルサインオンに移動します。

  3. [シングル サインオン方式の選択] ページで、 [SAML] を選択します。

  4. [ SAML でのシングル サインオンの設定 ] ページで、[ 基本的な SAML 構成 ] の鉛筆アイコンを選択して設定を編集します。

    基本的な SAML 構成を編集する

  5. [基本的な SAML 構成] セクションで、アプリケーションを IDP 開始モードで構成する場合は、次の手順のようにします。

    N/A [識別子] ボックスに、https://<server-base-url>/plugins/servlet/samlsso の形式で URL を入力します。

    b。 [応答 URL] ボックスに、https://<server-base-url>/plugins/servlet/samlsso のパターンを使用して URL を入力します

    c. SP 開始モードでアプリケーションを構成する場合は、[追加の URL の設定] を選択し、次の手順を実行します。

    [サインオン URL] ボックスに、https://<server-base-url>/plugins/servlet/samlsso という形式で URL を入力します。

    注意

    識別子、応答 URL、サインオン URL では、<server-base-url> を Jira インスタンスのベース URL に置き換えます。 [基本的な SAML 構成] セクションに示されているパターンを参照することもできます。 問題がある場合は、SAML SSO for Jira by resolution GmbH クライアント サポート チームに問い合わせてください。

  6. [SAML でシングル サインオンをセットアップします] ページの [SAML 署名証明書] セクションで、フェデレーション メタデータ XML をダウンロードし、コンピューターに保存します。

    証明書のダウンロード リンク

Microsoft Entra テスト ユーザーの作成と割り当て

ユーザー アカウントの作成と割り当ての クイックスタートのガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。

SAML SSO for Jira by resolution GmbH の SSO の構成

  1. 別の Web ブラウザー ウィンドウで、Jira インスタンスに管理者としてサインインします。

  2. 右側にある歯車アイコンをポイントし、[ アプリの管理] を選択します。

  3. [管理者アクセス] ページにリダイレクトされた場合は、 パスワード を入力し、[ 確認 ] ボタンを選択します。

    [Administrator Access]\(管理者アクセス\) ページを示すスクリーンショット。

  4. Jira では通常、Atlassian マーケットプレースにリダイレクトされます。 そうでない場合は、左側のパネルで [ 新しいアプリを検索 ] を選択します。 JIRA の SAML シングル サインオン (SSO) を検索し、[インストール] ボタンを選択して SAML プラグインをインストールします。

    [Atlassian Marketplace for JIRA]\(JIRA の Atlassian マーケットプレース\) を示すスクリーンショット。[S A M L Single Sign On (S S O) Jira, S A M L/S S O]\(S A M L シングル サインオン (S S O) Jira、S A M L/S S O\) アプリの [Install]\(インストール\) ボタンを指している矢印が表示されています。

  5. プラグインのインストールが開始されます。 完了したら、[ 閉じる ] ボタンを選択します。

    [Installing]\(インストール中\) ダイアログを示すスクリーンショット。

    [Installed and ready to go!]\(インストールされ、使用できるようになりました\) ダイアログと [閉じる] ボタンが選択されていることを示すスクリーンショット。

  6. 次に、[管理] を選択します。

  7. その後、[ 構成 ] を選択して、インストールしたプラグインを構成します。

    [Manage apps]\(アプリの管理\) ページを示すスクリーンショット。[S A M L SingleSignOn for Jira]\(Jira の S A M L シングル サインオン\) アプリの [Configure]\(構成\) ボタンが選択されています。

  8. SAML SingleSignOn プラグイン構成ウィザードで、[Add new IdP]\(新しい IdP の追加\) を選択して、Microsoft Entra ID を新しい ID プロバイダーとして構成します。

    [Welcome]\(ようこそ\) ページを示すスクリーンショット。[Add new I d P]\(新しい I D P の追加\) ボタンが選択されています。

  9. [Choose your SAML Identity Provider](SAML ID プロバイダーの選択) ページで、次の手順のようにします。

    [Choose your S A M L Identity Provider]\(S A M L I D プロバイダーの選択\) ページを示すスクリーンショット。[I d P Type]\(I d P の種類\) および [Name]\(名前\) テキスト ボックスが強調表示され、[Next]\(次へ\) ボタンが選択されています。

    N/A Microsoft Entra ID を Idp の種類として選択します。

    b。 ID プロバイダーの [名前] を追加します (例: Microsoft Entra ID)。

    c. (省略可能) ID プロバイダーの [説明] を追加します (例: Microsoft Entra ID)。

    d. [次へ] を選択します。

  10. [ ID プロバイダーの構成 ] ページで、[ 次へ] を選択します。

  11. [Import SAML IdP Metadata](SAML IDP メタデータのインポート) ページで、次の手順を実行します。

    [Import S A M L I d P Metadata]\(S A M L I D P メタデータのインポート\) ページを示すスクリーンショット。[Select Metadata X M L File]\(メタデータ X M L ファイルの選択\) アクションが選択されています。

    N/A [ メタデータ XML ファイルの選択 ] ボタンを選択し、前にダウンロードした フェデレーション メタデータ XML ファイルを選択します。

    b。 [ インポート ] ボタンを選択します。

    c. インポートが成功するまでしばらく待ちます。

    d. [ 次へ ] ボタンを選択します。

  12. [ ユーザー ID 属性と変換 ] ページで、[ 次へ ] ボタンを選択します。

    [User I D attribute and transformation]\(ユーザーの I D 属性と変換\) ページを示すスクリーンショット。[Next]\(次へ\) ボタンが選択されています。

  13. [ ユーザーの作成と更新 ] ページで、[ 保存] & [次へ ] を選択して設定を保存します。

    [User creation and update]\(ユーザーの作成と更新\) ページを示すスクリーンショット。[Next]\(次へ\) ボタンが選択されています。

  14. [ 設定のテスト ] ページで、[ テストをスキップして手動で構成 ] を選択して、ユーザー テストを今のところスキップします。 これは次のセクションで実行され、いくつかの設定が必要です。

    [Test your settings]\(設定のテスト\) ページを示すスクリーンショット。[Skip test & configure manually]\(テストをスキップして手動で構成\) ボタンが選択されています。

  15. [ OK] を 選択して警告をスキップします。

    [O K] ボタンが選択されている警告ダイアログを示すスクリーンショット。

SAML SSO for Jira by resolution GmbH のテスト ユーザーの作成

Microsoft Entra ユーザーが SAML SSO for Jira by resolution GmbH にサインインできるようにするには、ユーザーを SAML SSO for Jira by resolution GmbH にプロビジョニングする必要があります。 この記事の場合は、手動でプロビジョニングを行う必要があります。 ただし、resolution による SAML SSO プラグインでは、他のプロビジョニング モデルも使用できます (Just In Time プロビジョニングなど)。 SAML SSO by resolution GmbH のドキュメントをご覧ください。 質問がある場合は、resolution のサポートに問い合わせてください。

ユーザー アカウントを手作業でプロビジョニングするには、次の手順のようにします。

  1. 管理者として Jira インスタンスにサインインします。

  2. 歯車アイコンをポイントし、 [User management](ユーザー管理) を選択します。

  3. [管理者アクセス] ページにリダイレクトされた場合は、 パスワード を入力し、[ 確認 ] ボタンを選択します。

    [Administrator Access]\(管理者アクセス\) ページを示すスクリーンショット。[Password]\(パスワード\) テキスト ボックスが強調表示されています。

  4. [ ユーザー管理 ] タブ セクションで、[ ユーザーの作成] を選択します。

    [User management]\(ユーザー管理\) タブを示すスクリーンショット。[Create user]\(ユーザーの作成\) ボタンが選択されています。

  5. [Create new user](新しいユーザーの作成) ダイアログ ページで、次の手順のようにします。 Microsoft Entra ID とまったく同じようにユーザーを作成する必要があります。

    従業員の追加

    N/A [Email address](電子メール アドレス) ボックスに、ユーザーのメール アドレス BrittaSimon@contoso.com を入力します。

    b。 [Full Name](フル ネーム) ボックスに、ユーザーの氏名を入力します: Britta Simon

    c. [Username](ユーザー名) ボックスに、ユーザーのメール アドレス BrittaSimon@contoso.com を入力します。

    d. [Password](パスワード) ボックスに、ユーザーのパスワードを入力します。

    え [ ユーザーの作成] を選択して、ユーザーの作成を完了します。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

SP Initiated:

  • [ このアプリケーションをテストする] を選択すると、このオプションは、ログイン フローを開始できる SAML SSO for Jira by resolution GmbH のサインオン URL にリダイレクトされます。

  • SAML SSO for Jira by resolution GmbH のサインオン URL に直接移動し、そこからログイン フローを開始します。

IDP Initiated:

  • [ このアプリケーションをテストする] を選択すると、SSO を設定した SAML SSO for Jira by resolution GmbH に自動的にサインインします。

また、Microsoft マイ アプリを使用して、任意のモードでアプリケーションをテストすることもできます。 マイ アプリで SAML SSO for Jira by resolution GmbH タイルを選択すると、SP モードで構成されている場合は、ログイン フローを開始するためのアプリケーション サインオン ページにリダイレクトされます。IDP モードで構成されている場合は、SSO を設定した SAML SSO for Jira by resolution GmbH に自動的にサインインされます。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。

Jira の SSO リダイレクトを有効にする

前のセクションで説明したように、現在、シングル サインオンをトリガーするには 2 つの方法があります。 Azure portal を使用するか、または Jira インスタンスへの特別なリンクを使用します。 resolution GmbH による SAML SSO プラグインでは、単純に Jira インスタンスを指している任意の URL にアクセスすることでシングル サインオンをトリガーすることもできます。

基本的に、Jira にアクセスするすべてのユーザーは、プラグインのオプションをアクティブ化した後、シングル サインオンにリダイレクトされます。

SSO リダイレクトを有効にするには、お使いの Jira インスタンスで次のようにします。

  1. Jira で SAML SSO プラグインの構成ページにアクセスします。

  2. 左側のパネルで [ リダイレクト ] を選択します。

  3. [Enable SSO Redirect](SSO リダイレクトを有効にする) をオンにします。

    Jira の SAML SingleSignOn プラグインの構成ページの断片的なスクリーンショット ([Enable SSO Redirect]\(SSO リダイレクトを有効にする\) チェック ボックスのオン状態を強調表示したところ)。

  4. 右上隅の [Save Settings](設定の保存) ボタンをクリックします。

に移動して https://<server-base-url>/login.jsp?nosso をオンにした場合は、このオプションを有効にした後でもユーザー名とパスワードの入力を求められることがあります。 やはり、<server-base-url> はベース URL に置き換えます。

SAML SSO for Jira by resolution GmbH を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。