次の方法で共有


Microsoft Entra ID で Tranxfer' for Single sign-on を構成する

この記事では、Tranxfer と Microsoft Entra ID を統合する方法について説明します。 Tranxfer は、ファイルの送受信に最も安全で最も使いやすいビジネス ソリューションを提供します。 Tranxfer を Microsoft Entra ID と統合すると、次のことができます。

  • Tranxfer にアクセスできるユーザーを Microsoft Entra ID で制御する。
  • ユーザーが自分の Microsoft Entra アカウントを使用して Tranxfer に自動的にサインインできるようにする。
  • 1 つの中央の場所でアカウントを管理します。

テスト環境で Tranxfer 向けの Microsoft Entra のシングル サインオンを構成してテストします。 Tranxfer では、 SP によって開始されるシングル サインオンと Just In Time ユーザー プロビジョニングがサポートされます。

[前提条件]

Microsoft Entra ID を Tranxfer と統合するには、次のものが必要です。

アプリケーションを追加してテスト ユーザーを割り当てる

シングル サインオンの構成プロセスを開始する前に、Microsoft Entra ギャラリーから Tranxfer アプリケーションを追加する必要があります。 アプリケーションに割り当ててシングル サインオン構成をテストするには、テスト ユーザー アカウントが必要です。

Microsoft Entra アプリケーション ギャラリーから Tranxfer を追加して、Tranxfer でシングル サインオンを構成します。 ギャラリーからアプリケーションを追加する方法の詳細については、「 クイック スタート: ギャラリーからアプリケーションを追加する」を参照してください

Microsoft Entra テスト ユーザーの作成と割り当て

作成とユーザー アカウントの割り当てに関する記事のガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。

または、 エンタープライズ アプリ構成ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加し、ユーザー/グループをアプリに追加し、ロールを割り当てることができます。 このウィザードでは、シングル サインオン構成ウィンドウへのリンクも提供されます。 Microsoft 365 ウィザードの詳細を確認してください。.

Microsoft Entra SSO の構成

Microsoft Entra のシングル サインオンを有効にするには、次の手順を実行します。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。

  2. Entra ID>エンタープライズ アプリ>Tranxfer>シングル サインオンに移動します。

  3. [ シングル サインオン方法の選択 ] ページで、[SAML] を選択 します

  4. [ SAML でのシングル サインオンの設定 ] ページで、[ 基本的な SAML 構成 ] の鉛筆アイコンを選択して設定を編集します。

    基本的な SAML 構成を編集するスクリーンショット。

  5. [ 基本的な SAML 構成] セクションで、次の手順を実行します。

    ある。 [ 識別子 ] ボックスに、次のパターンを使用して URL を入力します。 https://<SUBDOMAIN>.tranxfer.com

    b。 [ 応答 URL ] ボックスに、次のパターンを使用して URL を入力します。 https://<SUBDOMAIN>.tranxfer.com/SAMLResponse

    c. [ サインオン URL ] ボックスに、次のパターンを使用して URL を入力します。 https://<SUBDOMAIN>.tranxfer.com/saml/login

    これらの値は実際の値ではありません。 実際の識別子、応答 URL、サインオン URL でこれらの値を更新します。 これらの値を取得するには、 Tranxfer クライアント サポート チーム に問い合わせてください。 「 基本的な SAML 構成 」セクションに示されているパターンを参照することもできます。

  6. Tranxfer アプリケーションでは、特定の形式の SAML アサーションを使用するため、カスタム属性マッピングを SAML トークン属性の構成に追加する必要があります。 次のスクリーンショットは、既定の属性の一覧を示しています。

    属性の構成の画像を示すスクリーンショット。

  7. その他に、Tranxfer アプリケーションでは、いくつかの属性が SAML 応答で返されることが想定されています。それらの属性を次に示します。 これらの属性も事前に設定されていますが、要件に従って確認できます。

    名前 ソース属性
    グループ user.groups [すべて]
  8. [ SAML でのシングル サインオンの設定 ] ページの [ SAML 署名証明書 ] セクションで、[コピー] ボタンを選択して アプリのフェデレーション メタデータ URL を コピーし、コンピューターに保存します。

    [証明書のダウンロード] リンクを示すスクリーンショット。

Tranxfer SSO を構成する

会社の管理者アカウントを使用して Tranxfer アプリケーションにログインする必要があります。

  1. [設定] -> SAML に移動し、[アプリのフェデレーション メタデータ URL] を[メタデータ URL] フィールドに貼り付けます。

  2. 異なるユーザー グループに特定のアクセス許可を付与する場合は、Microsoft Entra グループを一般的な Tranxfer アクセス許可と照合できます。 これを行うには、アクセス許可ごとに Microsoft Entra グループ ID を入力します。

    ある。 ファイルを送信するための SEND アクセス許可。

    b。 ファイルを受信するための RECEIVE。

    c. 上記の両方を行うための SEND と RECEIVE。

    d. 管理会社の管理アクセス許可ですが、ファイルの送受信は行いません。

    え 上記のすべてを行うための FULL。

    Tranxfer SAML 設定を示すスクリーンショット。

  3. 組織の任意のユーザーに、どのグループを持っていても単純な送受信アクセス許可を付与する場合は、[ アクセス許可を持つ空のグループ ] オプションを有効にします。

  4. グループ別のアクセス許可のみを照合するが、Microsoft Entra グループを Tranxfer グループにインポートしない場合は、[ グループのインポートを無効にする] オプションを有効にします

問題が見つかる場合 は、Tranxfer サポート チームにお問い合わせください。 サポート チームが、アプリケーションでのシングル サインオンの設定についてサポートします。

Tranxfer テスト ユーザーを作成する

このセクションでは、B. Simon というユーザーを Tranxfer に作成します。 Tranxfer では、Just-In-Time ユーザー プロビジョニングがサポートされています。この設定は既定で有効になっています。 このセクションにはアクション項目はありません。 Tranxfer にユーザーがまだ存在していない場合は、認証後に新規に作成されます。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

  • [ このアプリケーションをテストする] を選択すると、このオプションはログイン フローを開始できる Tranxfer のサインオン URL にリダイレクトされます。

  • Tranxfer のサインオン URL に直接移動し、そこからログイン フローを開始します。

  • Microsoft マイ アプリを使用できます。 マイ アプリで [Tranxfer] タイルを選択すると、このオプションは Tranxfer のサインオン URL にリダイレクトされます。 詳細については、「 Microsoft Entra My Apps」を参照してください。

その他のリソース

Tranxfer を構成したら、組織の機密データの流出と侵入をリアルタイムで保護するセッション制御を適用できます。 セッション制御は条件付きアクセスから拡張されます。 Microsoft Cloud App Security でセッション制御を適用する方法について説明します