この記事では、mabl SSOインテグレーションのためのAzureを使用したSAMLのセットアッププロセスの概要を説明します。この手順は、同様のセットアップを行う他のSAML IDプロバイダーに対しても使用できるはずです。OktaまたはOktaに類似したセットアップを使用する場合は、SAMLセットアップ: Oktaを参照してください。
サポートに連絡
SAMLセットアップを開始するには、アプリケーション内チャットまたはメール (support@mabl.com) でmablサポートまでご連絡ください。Azureを使用してSAML接続を設定し、mablワークスペースへのリンクを共有したい旨をサポートにお伝えください。
ドメインロックをセットアップしたい場合、または複数のドメインに対するSAML接続を設定したい場合は、サポートチームに次の情報を知らせてください。
- ドメインロック: 会社のドメインからのすべてのmablログインがSSOを使用する必要があります。ドメインロックの詳細については、mabl SSOインテグレーションをご覧ください。
- 複数のドメイン: 一部のユーザーがsomeone@companya.comでmablにログインし、他のユーザーがsomeone@companyb.comでログインする場合は、どちらのドメインを使用するかをサポートチームにお伝えください。会社が完全に所有しているドメインのみを使用できます。
サポートから、SAML接続の設定に必要な次の値をお知らせします。
- 識別子 (エンティティID)
- 応答URL (Assertion Consumer Service URL)
SAML接続の設定
Azureで次の手順を実行します。
[Azure Active Directory] > [Enterprise Applications]
に移動します。- [New Application] を選択します。
- [+ Create your own application] を選択します。
- [Non-Gallery Application] を選択します。
- アプリケーションのインスタンスを認識するために使用する名前 (
mabl
など) を入力します。 - [Create] ボタンをクリックします。
次に表示されるメニューで、以下の操作を実行します。
- [Single sign-on] を選択します。
- [SAML] を選択します。
SAML設定の追加
mablサポートから提供された識別子 (エンティティID) と応答URL (Assertion Consumer Service URL) を入力します。
ユーザー属性とクレーム
Azureによって、以下のデフォルトのユーザー属性とクレームが自動的に入力されます。
- givenname:
user.givenname
- surname:
user.surname
- emailaddress:
user.mail
- name:
user.userprincipalname
- Unique User Identifier:
user.mail
すべての設定が正しければ、設定を保存します。
SAML設定の詳細をmablサポートに伝達
次のどちらかをmablサポートに提供してください。
- メタデータXMLファイル
- ログインURL、Azure AD識別子、証明書 (未加工)、アプリケーションのフェデレーションメタデータURL
これは公開鍵証明書です。つまり、この証明書を通常のチャネルを介してmablに渡しても、セキュリティ上のリスクがないことを意味します。
mablがこの情報を取得し、SAMLアプリケーションへの必要な接続を設定すると、組織は任意のIDプロバイダーを介してSSOでログインし、アクセスを制限できるようになります。