🪛

SAML認証(ex: EntraID設定)

SAML設定(EntraID→YESOD)

YESOD 側の情報を取得


Entra ID 側でSAML構成を行うために、以下の情報をYESODから取得します:
項目値(例)
Entity ID(識別子)
ACS URL(応答URL)
SSOログインURL(任意)

{namepace}はCSにお問い合わせください。

1. エンタープライズアプリを作成

  1. Entra 管理センターへアクセス
  1. 「エンタープライズアプリケーション」→「新しいアプリケーション」
  1. 独自のアプリケーションを作成
  1. 任意の名前(例:YESOD SAML)を設定し、アプリを作成

2. シングルサインオン(SAML)の構成

  1. 「シングルサインオン」>「SAML」 を選択
  1. 「基本SAML構成」セクションで以下を入力:
フィールド
Identifier (Entity ID)
Reply URL (ACS)
Sign-on URL(任意)
※Reply URL の末尾スラッシュ に注意。完全一致が必要です
画像は が ac-demo という場合の設定例

3. クレーム(属性)設定

YESODがユーザーを識別するため、以下の属性が必要です。

名前ID(Name ID)

項目
名前ID形式EmailAddress または Persistent(選択可能)
(または

必須クレーム(すべて「SAML」型)

クレーム名値(属性ソース)
※初期状態ではクレーム名:email、値:user.mail がないので追加してください
 

4.メタデータXML をダウンロード

🔽 XMLファイルのダウンロード手順

  1. SAML構成画面の「SAML署名証明書」セクションに移動
  1. 「Federation メタデータ XML」の横にある 「ダウンロード」ボタンをクリック
  1. ダウンロードされた ファイルを保存

5. メタデータ XML をアップロード

YESODにログインをしてダウンロードしたメタデータを 「設定 - セキュリティ」から、アップロードをしてください

6. ユーザーの割り当て

アプリに対して、対象ユーザーやグループを割り当ててください。割り当てがないとアクセスできません。

7. テストと確認

  • Entra ID 管理画面から「このアプリケーションにサインイン」をクリック
  • YESODにリダイレクトし、ログインできるか確認
  • YESOD側のログイン条件を満たす必要があります
    • YESOD側でメールアドレス項目が登録されている
    • いずれかのロールに割り当てられている

8. YESODにログイン

SAMLログインURL:
https://{namespace}.yesod.io/signIn