この記事では、ScreenSteps と Microsoft Entra ID を統合する方法について説明します。 ScreenSteps を Microsoft Entra ID と統合すると、次のことができます。
- ScreenSteps にアクセスできるユーザーを Microsoft Entra ID 内で制御します。
- ユーザーが自分の Microsoft Entra アカウントを使用して ScreenSteps に自動的にサインインできるようにします。
- 1 つの場所でアカウントを管理します。
前提条件
この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。
- アクティブなサブスクリプションを持つ Microsoft Entra ユーザー アカウント。 まだアカウントがない場合は、無料でアカウントを作成することができます。
- 次のいずれかのロール:
- シングル サインオン (SSO) が有効な ScreenSteps のサブスクリプション。
シナリオの説明
この記事では、テスト環境で Microsoft Entra のシングル サインオンを構成し、テストします。
- ScreenSteps では、SP によって開始される SSO がサポートされます。
- ScreenSteps では、自動化されたユーザー プロビジョニングがサポートされています。
ギャラリーから ScreenSteps を追加する
Microsoft Entra ID への ScreenSteps の統合を構成するには、ギャラリーから、お使いの管理対象 SaaS アプリの一覧に ScreenSteps を追加する必要があります。
- クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
- Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
- [ギャラリーから追加する] セクションで、検索ボックスに「ScreenSteps」と入力します。
- 結果のパネルから [ScreenSteps] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。
または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細をご覧ください。
ScreenSteps 用に Microsoft Entra SSO を構成してテストする
B.Simon というテスト ユーザーを使用して、ScreenSteps に対する Microsoft Entra SSO を構成してテストします。 SSO が機能するには、Microsoft Entra ユーザーと ScreenSteps 内の関連ユーザーとの間にリンク関係を確立する必要があります。
ScreenSteps に対して Microsoft Entra SSO を構成してテストするには、次の手順を実行します。
-
Microsoft Entra SSO を構成する - ユーザーがこの機能を使用できるようにします。
- Microsoft Entra テスト ユーザーの作成 - B.Simon で Microsoft Entra のシングル サインオンをテストします。
- Microsoft Entra テスト ユーザーを割り当てる - B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
- ScreenSteps の SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
- SSO のテスト - 構成が機能するかどうかを確認します。
Microsoft Entra SSO の構成
次の手順に従って Microsoft Entra SSO を有効にします。
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
Entra ID>エンタープライズ アプリ>ScreenSteps>シングルサインオンに移動します。
[シングル サインオン方式の選択] ページで、 [SAML] を選択します。
[SAML でのシングル サインオンの設定] ページで、基本的な SAML 構成 の鉛筆アイコンを選択して設定を編集します。
[基本的な SAML 構成] セクションで、次の手順を実行します。
[サインオン URL] ボックスに、
https://<tenantname>.ScreenSteps.comという形式で URL を入力します。注意
この値は実際の値ではありません。 この値を実際の Sign-On URL で更新します。これについては、この記事で後述します。
[SAML を使用して単一 Sign-On を設定する] ページの [SAML 署名証明書の] セクションで、[ ダウンロード] を選択して、要件に従って指定されたオプションから 証明書 (Base64) をダウンロードし、コンピューターに保存します。
ScreenSteps の設定セクションで、要件に従って 1 つ以上の適切な URL をコピーします。
Microsoft Entra テスト ユーザーの作成と割り当て
ユーザー アカウントの作成と割り当ての クイックスタートのガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。
ScreenSteps の SSO の構成
ScreenSteps 企業サイトに管理者としてサインインします。
[Account Settings]>[Site Access] に移動します。
[コンテンツ管理と管理センター] の鉛筆アイコンを選択し、ドロップダウンメニューからアイデンティティプロバイダーとして [SAML ] を選択します。
a Remote Login URL フィールドに、Microsoft Entra 管理センターからコピーしたログイン URL を貼り付けます。
b。 ログアウト URL フィールドは空白のままにします
c. [SAML Consumer URL] の値をコピーして、この値を Microsoft Entra 管理センターの [基本的な SAML 構成] セクション内にある [サインオン URL] テキスト ボックスに貼り付けます。
d. [Entity ID] の値をコピーし、この値を Microsoft Entra 管理センターの [基本的な SAML 構成] セクションの [識別子 (エンティティ ID)] テキスト ボックスに貼り付けます。
え [保存] を選択します。
注意
シングル サインオンの画面の手順を構成するには、「シングル サインオンを設定する方法」を参照してください。 この記事では、Microsoft Entra ID を使用するように ScreenSteps を設定する手順について説明します。 ヘルプ記事でいくつかの質問に答えた後、"SSO の設定方法を選択してください" というメッセージが表示されます。 Microsoft Entra ID を選択し、「Microsoft Entra SSO を構成する」に進みます。
ScreenSteps のテスト ユーザーの作成
このセクションでは、ScreenSteps で Britta Simon というユーザーを作成します。 ScreenSteps クライアント サポート チームと協力して、ScreenSteps プラットフォームにユーザーを追加します。 シングル サインオンを使用する前に、ユーザーを作成し、有効化する必要があります。
SSO のテスト
このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。
ScreenSteps の [Testing and Activation] タブに切り替えます。
[保存] & [コピー] ボタンを選択して、SAML テスト URL をクリップボードにコピーします。
Incognito ブラウザー ウィンドウを開き、URL を貼り付けます。
前の手順で作成した
B.Simon@contoso.comテスト ユーザーでサインインします。 ScreenSteps へのアクセス権が付与され、B.Simon@contoso.comが ScreenSteps の [Users] の一覧に表示されます。Microsoft マイ アプリを使用することができます。 マイ アプリで [ScreenSteps] タイルを選択すると、このオプションは ScreenSteps のサインオン URL にリダイレクトされます。 詳細については、「Microsoft Entra のマイ アプリ」を参照してください。
関連コンテンツ
ScreenSteps を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用することができます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Cloud App Security でセッション制御を強制する方法をご覧ください。