次の方法で共有


チュートリアル: Microsoft Entra と SAML SSO for Jira by resolution GmbH の統合

このチュートリアルでは、SAML SSO for Jira by resolution GmbH と Microsoft Entra ID を統合する方法について説明します。 Microsoft Entra ID と SAML SSO for Jira by resolution GmbH を統合すると、次のことができます:

  • SAML SSO for Jira by resolution GmbH にアクセスするユーザーを Microsoft Entra ID で制御する。
  • ユーザーが自分の Microsoft Entra アカウントで SAML SSO for Jira by resolution GmbH に自動的にサインインするように設定する。
  • 1 つの場所でアカウントを管理します。

前提条件

開始するには、次が必要です。

  • Microsoft Entra サブスクリプション。 サブスクリプションがない場合は、無料アカウントを取得できます。
  • SAML SSO for Jira by resolution GmbH でのシングル サインオン (SSO) が有効なサブスクリプション。

シナリオの説明

このチュートリアルでは、テスト環境で Microsoft Entra シングル サインオンを構成してテストします。

  • SAML SSO for Jira by resolution GmbH では、SPIDP によって開始される SSO がサポートされます。

注意

このアプリケーションの識別子は固定文字列値であるため、1 つのテナントで構成できるインスタンスは 1 つだけです。

Microsoft Entra ID への SAML SSO for Jira by resolution GmbH の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に SAML SSO for Jira by resolution GmbH を追加する必要があります。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[新しいアプリケーション] に移動します。
  3. [ギャラリーから追加する] セクションで、検索ボックスに「SAML SSO for Jira by resolution GmbH」と入力します。
  4. 結果パネルから [SAML SSO for Jira by resolution GmbH] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、SSO の構成に加えて、テナントへのアプリケーションの追加、アプリへのユーザーとグループの追加、ロールの割り当てを行うことができます。 Microsoft 365 ウィザードの詳細をご覧ください。

SAML SSO for Jira by resolution GmbH の Microsoft Entra SSO の構成とテスト

B.Simon というテスト ユーザーを使用して、SAML SSO for Jira by resolution GmbH に対する Microsoft Entra SSO を構成してテストします。 SSO を機能させるためには、Microsoft Entra ユーザーと SAML SSO for Jira by resolution GmbH の関連ユーザーとの間にリンクされた関係を確立する必要があります。

SAML SSO for Jira by resolution GmbH で Microsoft Entra SSO を構成してテストするには、次の手順に従います:

  1. Microsoft Entra SSO を構成する - ユーザーがこの機能を使用できるようにします。
    1. Microsoft Entra のテスト ユーザーの作成 - B.Simon を使用して Microsoft Entra シングル サインオンをテストします。
    2. Microsoft Entra テスト ユーザーを割り当てる - B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
  2. SAML SSO for Jira by resolution GmbH の SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
    1. SAML SSO for Jira by resolution GmbH テスト ユーザーの作成 - SAML SSO for Jira by resolution GmbH で B.Simon に対応するユーザーを作成し、Microsoft Entra の B.Simon にリンクさせます。
  3. SSO のテスト - 構成が機能するかどうかを確認します。

Microsoft Entra SSO の構成

次の手順に従って Microsoft Entra SSO を有効にします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[SAML SSO for Jira by resolution GmbH]>[シングル サインオン] に移動します。

  3. [シングル サインオン方式の選択] ページで、 [SAML] を選択します。

  4. [SAML によるシングル サインオンのセットアップ] ページで、 [基本的な SAML 構成] の鉛筆アイコンをクリックして設定を編集します。

    基本的な SAML 構成を編集する

  5. [基本的な SAML 構成] セクションで、アプリケーションを IDP 開始モードで構成する場合は、次の手順のようにします。

    a. [識別子] ボックスに、https://<server-base-url>/plugins/servlet/samlsso の形式で URL を入力します。

    b. [応答 URL] ボックスに、https://<server-base-url>/plugins/servlet/samlsso のパターンを使用して URL を入力します

    c. アプリケーションを SP 開始モードで構成する場合は、 [追加の URL を設定します] をクリックして、次の手順のようにします。

    [サインオン URL] ボックスに、https://<server-base-url>/plugins/servlet/samlsso という形式で URL を入力します。

    注意

    識別子、応答 URL、サインオン URL では、<server-base-url> を Jira インスタンスのベース URL に置き換えます。 [基本的な SAML 構成] セクションに示されているパターンを参照することもできます。 問題がある場合は、SAML SSO for Jira by resolution GmbH クライアント サポート チームに問い合わせてください。

  6. [SAML でシングル サインオンをセットアップします] ページの [SAML 署名証明書] セクションで、フェデレーション メタデータ XML をダウンロードし、コンピューターに保存します。

    証明書のダウンロード リンク

Microsoft Entra テスト ユーザーを作成する

このセクションでは、B.Simon というテスト ユーザーを作成します。

  1. Microsoft Entra 管理センターユーザー管理者以上でサインインしてください。
  2. [ID]>[ユーザー]>[すべてのユーザー] の順に移動します。
  3. 画面の上部で [新しいユーザー]>[新しいユーザーの作成] を選択します。
  4. [ユーザー] プロパティで、以下の手順を実行します。
    1. "表示名" フィールドに「B.Simon」と入力します。
    2. [ユーザー プリンシパル名] フィールドに「username@companydomain.extension」と入力します。 たとえば、「 B.Simon@contoso.com 」のように入力します。
    3. [パスワードを表示] チェック ボックスをオンにし、 [パスワード] ボックスに表示された値を書き留めます。
    4. [Review + create](レビュー + 作成) を選択します。
  5. [作成] を選択します。

Microsoft Entra テスト ユーザーを割り当てる

このセクションでは、SAML SSO for Jira by resolution GmbH へのアクセスを許可することで B.Simon がシングル サインオンを使用できるようにします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[SAML SSO for Jira by resolution GmbH] に移動します。
  3. アプリの概要ページで、[ユーザーとグループ] を選択します。
  4. [ユーザーまたはグループの追加] を選択し、 [割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
    1. [ユーザーとグループ] ダイアログの [ユーザー] の一覧から [B.Simon] を選択し、画面の下部にある [選択] ボタンをクリックします。
    2. ユーザーにロールが割り当てられることが想定される場合は、 [ロールの選択] ドロップダウンからそれを選択できます。 このアプリに対してロールが設定されていない場合は、[既定のアクセス] ロールが選択されていることを確認します。
    3. [割り当ての追加] ダイアログで、 [割り当て] をクリックします。

SAML SSO for Jira by resolution GmbH の SSO の構成

  1. 別の Web ブラウザー ウィンドウで、Jira インスタンスに管理者としてサインインします。

  2. 右側にある歯車アイコンをポイントし、 [Manage apps](アプリの管理) をクリックします。

  3. [Administrator Access](管理者アクセス) ページにリダイレクトされる場合は、 [Password](パスワード) を入力し、 [Confirm](確認) ボタンをクリックします。

    [Administrator Access]\(管理者アクセス\) ページを示すスクリーンショット。

  4. Jira では通常、Atlassian マーケットプレースにリダイレクトされます。 そうでない場合は、左側のパネルで [Find new apps](新しいアプリの検索) をクリックします。 [SAML Single Sign On (SSO) for JIRA](JIRA の SAML シングル サインオン (SSO)) を検索し、 [Install](インストール) ボタンをクリックして、SAML プラグインをインストールします。

    [Atlassian Marketplace for JIRA]\(JIRA の Atlassian マーケットプレース\) を示すスクリーンショット。[S A M L Single Sign On (S S O) Jira, S A M L/S S O]\(S A M L シングル サインオン (S S O) Jira、S A M L/S S O\) アプリの [Install]\(インストール\) ボタンを指している矢印が表示されています。

  5. プラグインのインストールが開始されます。 終わったら、 [Close](閉じる) ボタンをクリックします。

    [Installing]\(インストール中\) ダイアログを示すスクリーンショット。

    [Installed and ready to go!]\(インストールされ、使用できるようになりました\) ダイアログと [閉じる] ボタンが選択されていることを示すスクリーンショット。

  6. 次に、 [Manage](管理) をクリックします。

  7. その後、 [Configure](構成) をクリックして、インストールしたばかりのプラグインを構成します。

    [Manage apps]\(アプリの管理\) ページを示すスクリーンショット。[S A M L SingleSignOn for Jira]\(Jira の S A M L シングル サインオン\) アプリの [Configure]\(構成\) ボタンが選択されています。

  8. [SAML SingleSignOn Plugin Configuration](SAML SingleSignOn プラグインの構成) ウィザードで [Add new IdP](新しい IDP の追加) をクリックし、新しい ID プロバイダーとして Microsoft Entra ID を構成します。

    [Welcome]\(ようこそ\) ページを示すスクリーンショット。[Add new I d P]\(新しい I D P の追加\) ボタンが選択されています。

  9. [Choose your SAML Identity Provider](SAML ID プロバイダーの選択) ページで、次の手順のようにします。

    [Choose your S A M L Identity Provider]\(S A M L I D プロバイダーの選択\) ページを示すスクリーンショット。[I d P Type]\(I d P の種類\) および [Name]\(名前\) テキスト ボックスが強調表示され、[Next]\(次へ\) ボタンが選択されています。

    a. Microsoft Entra ID を Idp の種類として選択します。

    b. ID プロバイダーの [名前] を追加します (例: Microsoft Entra ID)。

    c. (省略可能) ID プロバイダーの [説明] を追加します (例: Microsoft Entra ID)。

    d. [次へ] をクリックします。

  10. [Identity provider configuration](ID プロバイダーの構成) ページで、 [次へ] をクリックします。

  11. [Import SAML IdP Metadata](SAML IDP メタデータのインポート) ページで、次の手順を実行します。

    [Import S A M L I d P Metadata]\(S A M L I D P メタデータのインポート\) ページを示すスクリーンショット。[Select Metadata X M L File]\(メタデータ X M L ファイルの選択\) アクションが選択されています。

    a. [Select Metadata XML File](メタデータ XML ファイルの選択) ボタンをクリックし、前にダウンロードしたフェデレーション メタデータ XML ファイルを選択します。

    b. [Import](インポート) ボタンをクリックします。

    c. インポートが成功するまでしばらく待ちます。

    d. [次へ] をクリックします。

  12. [User ID attribute and transformation](ユーザーの ID 属性と変換) ページで、 [Next](次へ) ボタンをクリックします。

    [User I D attribute and transformation]\(ユーザーの I D 属性と変換\) ページを示すスクリーンショット。[Next]\(次へ\) ボタンが選択されています。

  13. [User creation and update]\(ユーザーの作成と更新\) ページで、[Save & Next]\(保存して次へ\) をクリックして設定を保存します。

    [User creation and update]\(ユーザーの作成と更新\) ページを示すスクリーンショット。[Next]\(次へ\) ボタンが選択されています。

  14. [Test your settings]\(設定のテスト\) ページで、[Skip test & configure manually]\(テストをスキップして手動で構成\) をクリックして、今はユーザー テストをスキップします。 これは次のセクションで実行され、いくつかの設定を必要とします。

    [Test your settings]\(設定のテスト\) ページを示すスクリーンショット。[Skip test & configure manually]\(テストをスキップして手動で構成\) ボタンが選択されています。

  15. [OK] をクリックして警告をスキップします。

    [O K] ボタンが選択されている警告ダイアログを示すスクリーンショット。

SAML SSO for Jira by resolution GmbH のテスト ユーザーの作成

Microsoft Entra ユーザーが SAML SSO for Jira by resolution GmbH にサインインできるようにするには、ユーザーを SAML SSO for Jira by resolution GmbH にプロビジョニングする必要があります。 このチュートリアルの場合、プロビジョニングは手作業で行う必要があります。 ただし、resolution による SAML SSO プラグインでは、他のプロビジョニング モデルも使用できます (Just In Time プロビジョニングなど)。 SAML SSO by resolution GmbH のドキュメントをご覧ください。 質問がある場合は、resolution のサポートに問い合わせてください。

ユーザー アカウントを手作業でプロビジョニングするには、次の手順のようにします。

  1. 管理者として Jira インスタンスにサインインします。

  2. 歯車アイコンをポイントし、 [User management](ユーザー管理) を選択します。

  3. [Administrator Access](管理者アクセス) ページにリダイレクトされる場合は、 [Password](パスワード) を入力し、 [Confirm](確認) ボタンをクリックします。

    [Administrator Access]\(管理者アクセス\) ページを示すスクリーンショット。[Password]\(パスワード\) テキスト ボックスが強調表示されています。

  4. [User management](ユーザー管理) タブ セクションで、 [create user](ユーザーの作成) をクリックします。

    [User management]\(ユーザー管理\) タブを示すスクリーンショット。[Create user]\(ユーザーの作成\) ボタンが選択されています。

  5. [Create new user](新しいユーザーの作成) ダイアログ ページで、次の手順のようにします。 Microsoft Entra ID とまったく同じようにユーザーを作成する必要があります。

    従業員の追加

    a. [Email address](電子メール アドレス) ボックスに、ユーザーのメール アドレス BrittaSimon@contoso.com を入力します。

    b. [Full Name](フル ネーム) ボックスに、ユーザーの氏名を入力します: Britta Simon

    c. [Username](ユーザー名) ボックスに、ユーザーのメール アドレス BrittaSimon@contoso.com を入力します。

    d. [Password](パスワード) ボックスに、ユーザーのパスワードを入力します。

    e. [Create user](ユーザーの作成) をクリックして、ユーザーの作成を完了します。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

SP Initiated:

  • [このアプリケーションをテストする] をクリックします。これにより、ログイン フローを開始できる SAML SSO for Jira by resolution GmbH のサインオン URL にリダイレクトされます。

  • SAML SSO for Jira by resolution GmbH のサインオン URL に直接移動し、そこからログイン フローを開始します。

IDP Initiated:

  • [このアプリケーションをテストする] をクリックすると、SSO を設定した SAML SSO for Jira by resolution GmbH に自動的にサインインされるはずです。

また、Microsoft マイ アプリを使用して、任意のモードでアプリケーションをテストすることもできます。 マイ アプリで [SAML SSO for Jira by resolution GmbH] タイルをクリックすると、SP モードで構成されている場合は、ログイン フローを開始するためのアプリケーション サインオン ページにリダイレクトされます。IDP モードで構成されている場合は、SSO を設定した SAML SSO for Jira by resolution GmbH に自動的にサインインされます。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。

Jira の SSO リダイレクトを有効にする

前のセクションで説明したように、現在、シングル サインオンをトリガーするには 2 つの方法があります。 Azure portal を使用するか、または Jira インスタンスへの特別なリンクを使用します。 resolution GmbH による SAML SSO プラグインでは、単純に Jira インスタンスを指している任意の URL にアクセスすることでシングル サインオンをトリガーすることもできます。

基本的に、Jira にアクセスするすべてのユーザーは、プラグインでオプションをアクティブ化した後、シングル サインオンにリダイレクトされます。

SSO リダイレクトを有効にするには、お使いの Jira インスタンスで次のようにします。

  1. Jira で SAML SSO プラグインの構成ページにアクセスします。

  2. 左側のパネルで [Redirection](リダイレクト) をクリックします。

  3. [Enable SSO Redirect](SSO リダイレクトを有効にする) をオンにします。

    Jira の SAML SingleSignOn プラグインの構成ページの断片的なスクリーンショット ([Enable SSO Redirect]\(SSO リダイレクトを有効にする\) チェック ボックスのオン状態を強調表示したところ)。

  4. 右上隅の [Save Settings](設定の保存) ボタンをクリックします。

https://<server-base-url>/login.jsp?nosso に移動して [Enable nosso](nosso を有効にする) をオンにした場合は、このオプションを有効にした後でもユーザー名とパスワードの入力を求められることがあります。 やはり、<server-base-url> はベース URL に置き換えます。

次のステップ

SAML SSO for Jira by resolution GmbH を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。