この記事では、mabl の SSO 連携における Microsoft Entra ID を使った SAML 設定手順の概要を説明します。これらのステップは、同様のセットアップを持つ他の SAML アイデンティティプロバイダーでも有効です。Okta や Okta と同様のセットアップを使用している場合は、SAML セットアップ:Oktaを確認してください。
Microsoft Entra ID は、以前は Azure Active Directory (AD) と呼ばれていました。 詳細を見る。
サポートに連絡
SAML の設定を開始するには、アプリ内チャットまたはメールで mabl サポートに連絡してください: support@mabl.com. Microsoft Entra ID を使って SAML 接続を設定したいこと、そしてあなたの mabl のワークスペースへのリンクをサポートに伝えてください。
有用な情報
ドメインロックをセットアップしたい場合、または複数のドメインに対するSAML接続を設定したい場合は、サポートチームに次の情報を知らせてください。
- ドメインロック: 会社のドメインからのすべてのmablログインがSSOを使用する必要があります。ドメインロックの詳細については、mabl SSOインテグレーションをご覧ください。
- 複数のドメイン: 一部のユーザーがsomeone@companya.comでmablにログインし、他のユーザーがsomeone@companyb.comでログインする場合は、どちらのドメインを使用するかをサポートチームにお伝えください。会社が完全に所有しているドメインのみを使用できます。
サポートから、SAML接続の設定に必要な次の値をお知らせします。
- 識別子 (エンティティID)*
- 応答URL (Assertion Consumer Service URL)
*識別子(エンティティ ID)には、www.okta.com が含まれる場合があります。これは mabl の SAML 構成における固定の文字列です。Okta をアイデンティティ プロバイダーとして使用しなければならないことを示すものではなく、既存の Microsoft Entra ID 接続に影響を与えることもありません。
SAML接続の設定
Microsoft Azure ポータルで、次のステップに従って SAML 接続を設定してください。
- Microsoft Entra ID > Enterprise Applications に移動します
- New application をクリックします
- + Create your own application
- Create your own application パネルで、アプリケーションのインスタンスを識別できる名前を入力してください(例:「mabl」)。
- Integrate any other applicaiton you don't find in the gallery (Non-gallery)を選択します。
- All applictions タブで、Enterprise applications の新しく作成したアプリケーションをクリックします。
- アプリケーションの概要で、Set up single sign-on > SAML をクリックします。
SAML設定の追加
Single sign-onのセットアップページで、mabl サポートから提供された Identifier(Entity ID)と Reply URL(Assertion Consumer Service URL)を入力してください。
ユーザー属性とクレーム
SAML 設定を追加すると、次の既定値が自動的に Attributes and Claims セクションに入力されます。
- givenname: user.givenname
- surname: user.surname
- emailaddress: user.mail
- name: user.userprincipalname
- Unique User Identifier: user.mail
すべての設定が正しければ、設定を保存します。
SAML設定の詳細をmablサポートに伝達
次のどちらかをmablサポートに提供してください。
- メタデータXMLファイル
- ログイン URL、Microsoft Entra ID 識別子、Raw 証明書、アプリ フェデレーション メタデータ URL
X.509証明書のセキュリティ
これは公開鍵証明書です。つまり、この証明書を通常のチャネルを介してmablに渡しても、セキュリティ上のリスクがないことを意味します。
mablがこの情報を取得し、SAMLアプリケーションへの必要な接続を設定すると、組織は任意のIDプロバイダーを介してSSOでログインし、アクセスを制限できるようになります。