![見出し画像](https://assets.st-note.com/production/uploads/images/64999250/rectangle_large_type_2_e9d2973c2fe3e64d10fa2f12b2d7a77d.jpg?width=1200)
HRMOS勤怠(IEYASU勤怠管理)のフリープランとAzure ADをSSO連携させてみた
前回アカウントを作ったので、今回はAzure ADとのSSO連携をやってみる。
SSOって全然わからない人がやってみる。
以下を参考にやっていく。
ユーザ作成
双方に一致させるメールアドレスを持ったユーザを作成する。
Azure ADに設定
以下から
「エンタープライズ アプリケーション」を開き、
![画像1](https://assets.st-note.com/production/uploads/images/64523858/picture_pc_12f750305320e659bd8e7484bf85e039.png)
「新しいアプリケーション」を開く
![画像2](https://assets.st-note.com/production/uploads/images/64523893/picture_pc_3c4ade4b8c81d772f63d77a5b9a85940.png?width=1200)
「独自のアプリケーションの作成」をクリック
![画像3](https://assets.st-note.com/production/uploads/images/64524598/picture_pc_117875ce0a76f799df2cf04373bd9ee6.png?width=1200)
以下のように設定して「作成」
![画像5](https://assets.st-note.com/production/uploads/images/64524729/picture_pc_12df9f797e7d47a68dea083f84e53edc.png?width=1200)
遷移した画面の「ユーザーとグループの割り当て」を開く
![画像6](https://assets.st-note.com/production/uploads/images/64525015/picture_pc_8357e3ad48d80390adebb498dbfb532d.png?width=1200)
登録
![画像7](https://assets.st-note.com/production/uploads/images/64525157/picture_pc_99d7e6475fb2b69080a6135079c242bc.png?width=1200)
画面左の「シングルサインオン」を開く
![画像8](https://assets.st-note.com/production/uploads/images/64525326/picture_pc_ea63915122eb8a8e5f8de01c023b5bde.png?width=1200)
「SAML署名証明書」を編集
![画像9](https://assets.st-note.com/production/uploads/images/64525459/picture_pc_91020cff381e32906b2cc92e0fa93b72.png?width=1200)
「署名アルゴリズム」を「SHA-1」に選択する。
![画像11](https://assets.st-note.com/production/uploads/images/64525559/picture_pc_b03b249a1176a83348284d00eff560ff.png?width=1200)
IEYASU側の設定
Azure AD側の画面はそのままにIEYASU側の「システム管理」-「システム設定」-「編集」を開く。
![画像11](https://assets.st-note.com/production/uploads/images/64525863/picture_pc_0e7e9263062bbf7ac9574e4ab5581915.png?width=1200)
次の画面ではAzure AD 側の以下の赤枠部分の情報を使用する。
![画像13](https://assets.st-note.com/production/uploads/images/64526385/picture_pc_7c41ebb5aa258035d8536f7fb5d3600f.png?width=1200)
IEYASU側では以下を入れて「登録」する
SAML認証の設定名:任意
ログイン設定:チェック入れる
SSOのURL :Auzure AD 側の「ログインURL」
エンティティID:Azure AD 識別子
証明書:Azure AD側の③の証明書 (Base64)
IEYASUログイン:チェック入れる
![画像13](https://assets.st-note.com/production/uploads/images/64526588/picture_pc_e17dd743871b104fc58316a54b72695b.png?width=1200)
IEYASUからAzure ADに連携
Azure AD側に以下のIEYASUの情報を登録する
![画像14](https://assets.st-note.com/production/uploads/images/64526846/picture_pc_18bb049a9ad8a18d343e044d7497f135.png?width=1200)
基本的なSAML構成
エンティティID:識別子(エンティティID)
応答URL :ACSのURL
※最初入力欄が灰色で入らなかったけど、時間置いたらできた。なんだったのか。
![画像15](https://assets.st-note.com/production/uploads/images/64526899/picture_pc_03b6b01a6dcf28f12178d6274b455bfc.png?width=1200)
属性とクレームを編集
![画像15](https://assets.st-note.com/production/uploads/images/64997396/picture_pc_cee587ceef8ec389ec5b85523d143606.png?width=1200)
一意のユーザ識別子(名前ID)を編集
![画像16](https://assets.st-note.com/production/uploads/images/64997509/picture_pc_b6adaee2347b46b6b668d7c591f5e501.png?width=1200)
ソース属性を「user.mail」に変更して保存。
なるほど、何と連携させるのかを設定するのね。
![画像17](https://assets.st-note.com/production/uploads/images/64997812/picture_pc_5f2ec19b34f3dc3bfc71279dd227f7aa.png?width=1200)
IEYASUにログイン
「Azure ADかログインをする方はこちら」が追加されている。
![画像19](https://assets.st-note.com/production/uploads/images/64998718/picture_pc_3908cf1e76e04cf2c8452ed70f1055a2.png?width=1200)
いざログインするとAzure ADの認証画面が出てくる。
![画像20](https://assets.st-note.com/production/uploads/images/64998800/picture_pc_61301cce38941831a9f4b092031d62a0.png?width=1200)
打刻画面に遷移される。
![画像21](https://assets.st-note.com/production/uploads/images/64998861/picture_pc_e73d7712270f608f769872ab7a8ceff7.png?width=1200)
設定が間違っている場合は
ダメだとこうなる。もう一度文字列、証明書のインポートを確認すると良い。
![画像18](https://assets.st-note.com/production/uploads/images/64998321/picture_pc_050c8a6ecbaeb6b5ce4e08e611e61ffe.png?width=1200)
今回は以上で終わり。
これでパスワードを覚えるのは一つでいいよね、ってことかな。
次のアクションはOktaでやるとどうなるのか、なんてやってみたい。