Skip to main content

Azure AD ポータルで SAML IdP アプリケーションを作成

DigiCert​​®​​ Trust Lifecycle Manager証明書プロファイルを設定するには、SAML IdP メタデータが必要です。Azure ポータルで SAML IdP アプリケーションをすでに作成している場合は、このプロセスを省略してください。

Azure AD ポータルで SAML IdP アプリケーションを作成し、メタデータをダウンロードするには、次の手順を実行します。

  1. 管理者として Azure アカウントにログインします。

  2. [エンタープライズアプリケーション]に移動します。

  3. [New application]>[Create your own application]を選択します。

  4. アプリケーションに名前を付けます。

  5. [作成]を選択します。

    新しいアプリケーションが作成され、このアプリケーションの[ホーム]>[概要]ページが表示されます。

  6. [はじめに]で、[Assign users and groups]カードにある[Assign users and groups]リンクを開きます。

  7. [Add user/group]を選択し、そのアプリのテストユーザーまたはグループを作成します。

  8. 新しいテストユーザーまたはグループを選択するか、[Assign]をクリックします。

  9. このページの一番上にあるパンくずリストを使用して、アプリの[ホーム]>[概要]ページに戻ります。

  10. [はじめに]で、[Set up single sign-on]カードにある[はじめに]リンクを開きます。

  11. [SAML]カードを選択して、SAML アプリケーションを設定します。

  12. [Upload metadata file]を選択して、 DigiCert ONE TLM プロファイルの作成後にダウンロードした SAML SP メタデータファイルをアップロードします。

  13. アップロードしたメタデータファイルに移動して、[追加]を選択します。

  14. [No, I’ll test later]を選択します。

  15. [Attributes & Claims]で、鉛筆アイコンを選択して編集します。

  16. TLM プロファイル内のサブジェクト DN および SAN フィールドが Azure アプリ内でこれらのクレーム名にマッピングされていることを確認します。

    警告

    解析の問題が発生しないようにするには、メインの[Unique User Identifier (Name ID)]クレームを更新して、user.mail をソース属性として使用します。デフォルトでは、「user.userprincipalname」が使用されます。

  17. [SAML Signing Certificate]で、[編集]をクリックします。

  18. [サイニングオプション]フィールドの横にあるドロップダウンから[Sign SAML response and assertion]を選択します。

  19. [保存]を選択します。

  20. [SAML Signing Certificate]で、[Federation Metadata XML][ダウンロード]します。これは、Trust Lifecycle Manager で証明書プロファイルを設定するのに必要な SAML IdP メタデータです。

メタデータを取得したら、証明書プロファイルの設定を完了します。