SAML ベースのシングル Sign-On 構成済みアプリへのサインインに関する問題
以下のサインインの問題をトラブルシューティングするには、診断を改善し、解決手順を自動化するために、次のことをお勧めします。
- マイ アプリセキュリティで保護されたブラウザー拡張機能をインストールして、Azure portalでテスト エクスペリエンスを使用するときに、より優れた診断と解決策を提供Microsoft Entra IDに役立ちます。
- Azure portal のアプリ構成ページにあるテスト体験を使用し、エラーを再現します。 SAML ベースのシングル Sign-On アプリケーションのデバッグの詳細
マイ アプリ セキュア ブラウザー拡張機能を使用してAzure portalでテスト エクスペリエンスを使用する場合は、次の手順に従って SAML ベースのシングル Sign-On 構成ページを開く必要はありません。
SAML ベースの単一 Sign-On 構成ページを開くには、
Azure portalを開き、グローバル管理者または Coadmin としてサインインします。
左側のナビゲーション メニューの上部にある [すべてのサービス] を選択して、メイン Microsoft Entra拡張機能を開きます。
フィルター検索ボックスに「Microsoft Entra ID」と入力し、Microsoft Entra ID項目を選択します。
Microsoft Entra左側のナビゲーション メニューから [エンタープライズ アプリケーション] を選択します。
[すべてのアプリケーション] を選択して、すべてのアプリケーションの一覧を表示します。
ここに表示したいアプリケーションが表示されない場合は、[All Applications List (すべてのアプリケーション リスト)] の上部にある [フィルター] コントロールを使用して、[表示] オプションを [すべてのアプリケーション] に設定します。
シングル サインオン用に構成するアプリケーションを選択します。
アプリケーションが読み込まれたら、アプリケーションの左側のナビゲーション メニューから [ シングル サインオン ] を選択します。
[SAML ベースの SSO] を選択します。
一般的なトラブルシューティング
アプリケーションに送信される SAML 要求をカスタマイズするときの問題
アプリケーションに送信される SAML 属性要求をカスタマイズする方法については、「Microsoft Entra IDの要求マッピング」を参照してください。
誤って構成されたアプリに関連するエラー
ポータルの両方の構成が、アプリ内の構成と一致するかどうかを確認します。 具体的には、クライアント/アプリケーション ID、応答 URL、クライアント シークレット/キー、アプリ ID URI を比較します。
コード内でアクセスを要求しているリソースを、[ 必要なリソース ] タブで構成済みのアクセス許可と比較して、構成したリソースのみを要求することを確認します。
お問い合わせはこちらから
質問がある場合やヘルプが必要な場合は、サポート要求を作成するか、Azure コミュニティ サポートにお問い合わせください。 Azure フィードバック コミュニティに製品フィードバックを送信することもできます。