Azure AD ポータルで SAML IdP アプリケーションを作成
DigiCert® Trust Lifecycle Manager で証明書プロファイルを設定するには、SAML IdP メタデータが必要です。Azure ポータルで SAML IdP アプリケーションをすでに作成している場合は、このプロセスを省略してください。
Azure AD ポータルで SAML IdP アプリケーションを作成し、メタデータをダウンロードするには、次の手順を実行します。
管理者として Azure アカウントにログインします。
[エンタープライズアプリケーション]に移動します。
[New application]>[Create your own application]を選択します。
アプリケーションに名前を付けます。
[作成]を選択します。
新しいアプリケーションが作成され、このアプリケーションの[ホーム]>[概要]ページが表示されます。
[はじめに]で、[Assign users and groups]カードにある[Assign users and groups]リンクを開きます。
[Add user/group]を選択し、そのアプリのテストユーザーまたはグループを作成します。
新しいテストユーザーまたはグループを選択するか、[Assign]をクリックします。
このページの一番上にあるパンくずリストを使用して、アプリの[ホーム]>[概要]ページに戻ります。
[はじめに]で、[Set up single sign-on]カードにある[はじめに]リンクを開きます。
[SAML]カードを選択して、SAML アプリケーションを設定します。
[Upload metadata file]を選択して、 DigiCert ONE TLM プロファイルの作成後にダウンロードした SAML SP メタデータファイルをアップロードします。
アップロードしたメタデータファイルに移動して、[追加]を選択します。
[No, I’ll test later]を選択します。
[Attributes & Claims]で、鉛筆アイコンを選択して編集します。
TLM プロファイル内のサブジェクト DN および SAN フィールドが Azure アプリ内でこれらのクレーム名にマッピングされていることを確認します。
警告
解析の問題が発生しないようにするには、メインの[Unique User Identifier (Name ID)]クレームを更新して、
user.mailをソース属性として使用します。デフォルトでは、「user.userprincipalname」が使用されます。[SAML Signing Certificate]で、[編集]をクリックします。
[サイニングオプション]フィールドの横にあるドロップダウンから[Sign SAML response and assertion]を選択します。
[保存]を選択します。
[SAML Signing Certificate]で、[Federation Metadata XML]を[ダウンロード]します。これは、Trust Lifecycle Manager で証明書プロファイルを設定するのに必要な SAML IdP メタデータです。
メタデータを取得したら、証明書プロファイルの設定を完了します。