Skip to main content

 

アプリケーションを保護する

 

 

OutSystems

Azure AD認証を構成する

Azure AD認証方式の構成はSAML 2.0の構成とよく似ていますが、この構成では「クレーム」の設定にAzure ADのデフォルト値がすでに入力されています。

また、メタデータを含むファイルをアップロード/ダウンロードすることによってAzure AD認証の構成の設定を入力することができるため、人的ミスを防ぐことができます。

Azure AD認証方式でも、現在のSAML 2.0実装の制限が適用されます。Azure ADエンドユーザー認証を使用する場合は、これらを確認してください。

エンドユーザーに対するAzure AD認証を設定するには、以下の手順を実行します。

  1. Azure Active Directoryポータルにサインインしてアプリケーションを作成します。

  2. Azure ADマーケットプレースで、OutSystems Azure ADアプリケーションを検索して選択します。

  3. SAMLシングルサインオン方式を選択します。

  4. Usersアプリケーションで、サイドバーにある[Configure Authentication]をクリックします。[Authentication]で[Azure AD]を選択し、[Service Provider Connector Settings]にそれぞれ入力するか、デフォルト値をそのまま使用します。

  5. Download SP Metadata XML]をクリックし、サービスプロバイダのメタデータファイルをダウンロードします。

  6. Azure Active Directoryポータルで[Upload metadata file]をクリックし、前の手順でダウンロードしたメタデータファイルをアップロードします。

  7. 鉛筆アイコンをクリックして基本的なSAML構成を編集し、[Logout URL]フィールドに以下のURLを入力します。
    https://<サーバー名>/Users/SLO.aspx

  8. Azure Active Directoryポータルで該当する[Download]リンクをクリックし、フェデレーションのメタデータXMLをダウンロードします。

  9. Usersアプリケーションで、[Upload from IdP/Federation Metadata XML]をクリックして前の手順でダウンロードしたXMLファイルをアップロードします。

  10. Azure Active Directoryポータルで、手順5の[Test]をクリックして構成をテストします。

  11. Sign in as current user]をクリックします。

  12. 資格情報を入力した後、認証がに成功するとUsersアプリケーションにリダイレクトされ、画面を表示する権限がないことを示すエラーが発生します。

    これは、このユーザーにまだロールがないためです。ユーザーがAzure AD認証を使用して初めてログインした後、ユーザーロールを構成することで、OutSystemsデータベース内にユーザーがすでに存在しているようにする必要があります。

    認証に成功しなかった場合は、構成の設定をダブルチェックします。

  13. SAML 2.0認証方式で説明されている手順を実行して、OutSystemsアプリケーションのログアウトフローを変更します

Azure AD認証に関する問題をトラブルシューティングする

Azure ADエンドユーザー認証方式はSAML 2.0認証方式と非常に似ているため、同じ方法でトラブルシューティングを行うことができます。

  • Was this article helpful?