見出し画像

HRMOS勤怠(IEYASU勤怠管理)のフリープランとAzure ADをSSO連携させてみた

前回アカウントを作ったので、今回はAzure ADとのSSO連携をやってみる。
SSOって全然わからない人がやってみる。

以下を参考にやっていく。

ユーザ作成

双方に一致させるメールアドレスを持ったユーザを作成する。

Azure ADに設定

以下から

「エンタープライズ アプリケーション」を開き、

画像1

「新しいアプリケーション」を開く

画像2

「独自のアプリケーションの作成」をクリック

画像3

以下のように設定して「作成」


画像5

遷移した画面の「ユーザーとグループの割り当て」を開く

画像6

登録

画像7

画面左の「シングルサインオン」を開く

画像8

「SAML署名証明書」を編集

画像9

「署名アルゴリズム」を「SHA-1」に選択する。

画像11

IEYASU側の設定

Azure AD側の画面はそのままにIEYASU側の「システム管理」-「システム設定」-「編集」を開く。

画像11

次の画面ではAzure AD 側の以下の赤枠部分の情報を使用する。

画像13

IEYASU側では以下を入れて「登録」する
 SAML認証の設定名:任意
 ログイン設定:チェック入れる
 SSOのURL   :Auzure AD 側の「ログインURL」
エンティティID:Azure AD 識別子
証明書:Azure AD側の③の証明書 (Base64)
IEYASUログイン:チェック入れる

画像13

IEYASUからAzure ADに連携

Azure AD側に以下のIEYASUの情報を登録する

画像14

基本的なSAML構成
 エンティティID:識別子(エンティティID)
 応答URL   :ACSのURL
※最初入力欄が灰色で入らなかったけど、時間置いたらできた。なんだったのか。

画像15

属性とクレームを編集

画像15

一意のユーザ識別子(名前ID)を編集

画像16

ソース属性を「user.mail」に変更して保存。
なるほど、何と連携させるのかを設定するのね。

画像17

IEYASUにログイン

「Azure ADかログインをする方はこちら」が追加されている。

画像19

いざログインするとAzure ADの認証画面が出てくる。

画像20

打刻画面に遷移される。

画像21


設定が間違っている場合は

ダメだとこうなる。もう一度文字列、証明書のインポートを確認すると良い。

画像18

今回は以上で終わり。
これでパスワードを覚えるのは一つでいいよね、ってことかな。

次のアクションはOktaでやるとどうなるのか、なんてやってみたい。

いいなと思ったら応援しよう!