次の方法で共有


Microsoft Entra ID でシングル サインオン用に Vidyard を構成する

この記事では、Vidyard と Microsoft Entra ID を統合する方法について説明します。 Vidyard と Microsoft Entra ID の統合には、次の利点があります。

  • Vidyard にアクセスできるユーザーを Microsoft Entra ID で制御できます。
  • ユーザーが自分の Microsoft Entra アカウントを使用して Vidyard に自動的にサインイン (シングル サインオン) できるように設定できます。
  • 1 つの場所でアカウントを管理できます。

SaaS アプリと Microsoft Entra ID の統合の詳細については、「Microsoft Entra ID を使ったアプリケーション アクセスとシングル サインオン」を参照してください。 Azure サブスクリプションをお持ちでない場合は、開始する前に 無料アカウント を作成してください。

前提条件

この記事で説明するシナリオでは、次の前提条件が既にあることを前提としています。

  • Vidyard でのシングル サインオンが有効なサブスクリプション

シナリオの説明

この記事では、テスト環境で Microsoft Entra のシングル サインオンを構成し、テストします。

  • Vidyard では、SPIDP によって開始される SSO がサポートされます

  • Vidyard では、Just In Time ユーザー プロビジョニングがサポートされます

Vidyard の Microsoft Entra ID への統合を構成するには、Vidyard をギャラリーからマネージド SaaS アプリの一覧に追加する必要があります。

ギャラリーから Vidyard を追加するには、次の手順に従います。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。

  3. 検索ボックスに「 Vidyard」と入力し、結果パネルで Vidyard を選択し、[ 追加] ボタンを選択してアプリケーションを追加します。

    結果リストの Vidyard

Microsoft Entra シングル サインオンの構成とテスト

このセクションでは、Britta Simon という名前のテスト ユーザーに基づいて、Vidyard で Microsoft Entra シングル サインオンを構成してテストします。 シングル サインオンが機能するには、Microsoft Entra ユーザーと Vidyard の関連ユーザーの間にリンク関係を確立する必要があります。

Vidyard で Microsoft Entra シングル サインオンを構成してテストするには、次の構成要素を完了する必要があります。

  1. Microsoft Entra シングル サインオンを構成する - ユーザーがこの機能を使用できるようにします。
  2. Vidyard シングル サインオンの構成 - アプリケーション側でシングル サインオン設定を構成します。
  3. Microsoft Entra テスト ユーザーの作成 - Britta Simon で Microsoft Entra のシングル サインオンをテストします。
  4. Microsoft Entra テスト ユーザーを割り当てる - Britta Simon が Microsoft Entra シングル サインオンを使用できるようにします。
  5. Vidyard の試用ユーザーを作成 - Vidyard で Britta Simon に対応するユーザーを作成し、そのユーザーをMicrosoft Entraのユーザー表現にリンクします。
  6. シングル サインオンのテスト - 構成が機能するかどうかを確認します。

Microsoft Entra シングル サインオンの構成

このセクションでは、Microsoft Entra シングル サインオンを有効にします。

Vidyard で Microsoft Entra シングル サインオンを構成するには、次の手順を実行します。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. Entra ID>Enterprise apps>Vidyard アプリケーション統合ページに移動し、[シングル サインオン] を選択します。

    シングル サインオン構成のリンク

  3. [シングル サインオン方式の選択] ダイアログで、 [SAML/WS-Fed] モードを選択して、シングル サインオンを有効にします。

    シングル サインオン選択モード

  4. [ SAML を使用した単一 Sign-On のセットアップ ] ページで、[ 編集] アイコンを選択して [ 基本的な SAML 構成] ダイアログを開きます。

    基本的な SAML 構成を編集する

  5. [基本的な SAML 構成] セクションで、アプリケーションを IDP 開始モードで構成する場合は、次の手順を実行します。

    このスクリーンショットは、[基本的な SAML 構成] を示しています。ここで、識別子と応答 U R L を入力し、[保存] を選択できます。

    ある。 [識別子] ボックスに、https://secure.vidyard.com/sso/saml/<unique id>/metadata の形式で URL を入力します。

    b。 [応答 URL] ボックスに、https://secure.vidyard.com/sso/saml/<unique id>/consume のパターンを使用して URL を入力します

  6. 追加の URL を設定 を選択し、SP 開始モードでアプリケーションを構成する場合は、次の手順を実行します。

    このスクリーンショットは、[追加の U R L を設定します] を示しています。ここで、サインオン U R L を入力できます。

    [サインオン URL] ボックスに、https://secure.vidyard.com/sso/saml/<unique id>/login という形式で URL を入力します。

    注意

    これらの値は実際の値ではありません。 これらの値は、実際の識別子、応答 URL、Sign-On URL で更新します。これについては、後で説明します。 [基本的な SAML 構成] セクションに示されているパターンを参照することもできます。

  7. [ SAML を使用した単一 Sign-On のセットアップ ] ページの [ SAML 署名証明書 ] セクションで、[ ダウンロード ] を選択して、要件に従って指定されたオプションから 証明書 (Base64) をダウンロードし、コンピューターに保存します。

    証明書のダウンロードのリンク

  8. [Vidyard のセットアップ] セクションで、要件に従って適切な URL をコピーします。

    構成 URL のコピー

    ある。 ログイン URL

    b。 Microsoft Entra 識別子

    c. ログアウト URL

Vidyard シングル サインオンの構成

  1. 別の Web ブラウザーのウィンドウで、管理者として Vidyard Software 企業サイトにサインインします。

  2. Vidyard ダッシュボードから、 [Group]\(グループ\)>[Security]\(セキュリティ\) を選択します

    Vidyard Software サイトで [Group]\(グループ\) から [Security]\(セキュリティ\) が選択されていることを示すスクリーンショット。

  3. [ 新しいプロファイル] タブを 選択します。

    [New Profile]\(新しいプロファイル\) ボタンを示すスクリーンショット。

  4. [SAML Configuration]\(SAML の構成\) セクションで、次の手順に従います。

    [SAML Configuration]\(SAML の構成\) を示すスクリーンショット。ここで、説明されている値を入力できます。

    ある。 [Profile Name]\(プロファイル名\) ボックスに一般的なプロファイル名を入力します。

    b。 [SSO ユーザー ログイン ページ] の値をコピーし、[基本的な SAML 構成] セクションにある [サインオン URL] テキストボックスに貼り付けます。

    c. [ACS URL] の値をコピーして、[基本的な SAML 構成] セクションの [応答 URL] テキストボックスに貼り付けます。

    d. [発行者/メタデータ URL] の値をコピーし、[基本的な SAML 構成] セクションにある [識別子] テキストボックスに貼り付けます。

    え Azure portal からダウンロードした証明書ファイルをメモ帳で開き、 [X.509 Certificate]\(X.509 証明書\) ボックスに貼り付けます。

    f. [SAML Endpoint URL]\(SAML エンドポイント URL\) ボックスに、Azure portal からコピーした [ログイン URL] の値を貼り付けます。

    ジー 確認 を選択します。

  5. [Single Sign On]\(シングル サインオン\) タブで、既存のプロファイルの横にある [Assign]\(割り当て\) を選択します。

    注意

    SSO プロファイルを作成したら、ユーザーが Azure 経由でアクセスする必要のある任意のグループに SSO プロファイルを割り当てます。 割り当てられたグループ内にユーザーが存在しない場合、Vidyard は自動的にユーザー アカウントを作成し、リアルタイムでロールを割り当てます。

  6. [Assign SAML Configuration to Organizations]\(組織への SAML 構成の割り当て\) で、[Groups Available to Assign]\(割り当て可能なグループ\) に表示されている、対象の組織グループを選択します。

  7. [Groups Currently Assigned]\(現在割り当てられているグループ\) に、割り当てられているグループが表示されます。 組織に従ってグループの役割を選択し、[確認] を選択 します

    注意

    詳しくは、こちらの文書を参照してください。

Microsoft Entra テスト ユーザーの作成と割り当て

ユーザー アカウントの作成と割り当ての クイックスタートのガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。

Vidyard のテスト ユーザーの作成

このセクションでは、Britta Simon というユーザーを Vidyard に作成します。 Vidyard では、Just-In-Time ユーザー プロビジョニングがサポートされており、既定で有効になっています。 このセクションにはアクション項目はありません。 Vidyard にユーザーがまだ存在していない場合は、認証後に新しく作成されます。

注意

ユーザーを手動で作成する必要がある場合は、Vidyard サポート チームにお問い合わせください。

シングル サインオンのテスト

このセクションでは、アクセス パネルを使用して Microsoft Entra シングル サインオン構成をテストします。

アクセス パネルで [Vidyard] タイルを選択すると、SSO を設定した Vidyard に自動的にサインインします。 アクセス パネルの詳細については、アクセス パネルの概要に関する記事を参照してください。

その他のリソース