Cloud App Security 管理コンソールでシングルサインオンの設定を開始する前に、次のことを確認してください。
-
Exchange Online、SharePoint Online、またはOneDriveのサービスアカウントが準備できている。詳細については、 Office 365サービス用アカウントの準備 を参照してください。
-
Cloud App Security のグローバル管理者として管理コンソールにログオンしている。
-
[運用管理]
>
[シングルサインオン]
の順に選択します。
[シングルサインオン] 画面が表示されます。
-
シングルサインオンの一般的な設定を行います。
- [SSOを有効にする] をオンにします。
- [IDプロバイダ] でIDプロバイダを選択します。
-
IDプロバイダの設定時に記録したサービスURLを指定します。
IDプロバイダ
サービスURL
Azure AD
Azure AD Premiumエディション: ログインURL
注:Cloud App Security は、セキュリティ上の理由から、Azure AD FreeまたはBasicエディションでのSSO設定のサポートを終了しました。
AD FS
https:// example.com /adfs/ls
Okta
Identity Provider Single Sign-On URL
Google Workspace
https://accounts.google.com/o/saml2/initsso?idpid= example1 &spid= example2 &forceauthn=false
注:URLの変数 example1 と example2 は置換してください。
PingOne
シングルサインオンURLの開始
-
IDプロバイダの設定時に記録したアプリケーションIDを指定します。
IDプロバイダ
アプリケーションID
Azure AD
Azure AD Premiumエディション: アプリケーションID
注:Cloud App Security は、セキュリティ上の理由から、Azure AD FreeまたはBasicエディションでのSSO設定のサポートを終了しました。
AD FS
証明書利用者信頼の識別子
Okta
Identity Provider Issuer
Google Workspace
エンティティID
PingOne
発行者ID
-
OktaまたはGoogle Workspaceで記録したか、Azure ADまたはPingOneの設定でダウンロードしたか、AD FSの設定でエクスポートしたBase-64エンコードX.509証明書ファイルを見つけ、その内容をコピーしてテキストボックスに貼り付けます。
注:
このフィールドはセキュリティ上の理由から必須です。Azure AD FreeおよびBasicエディションは証明書をサポートしていないため、 Cloud App Security でこの2つのエディションのSSOを設定することはできません。
-
[保存]
をクリックします。
注:
SSOを設定すると、Active Directoryインフラストラクチャ、Okta組織、Google Workspace、またはPingOneから追加した管理者は、自身のActive Directory、Okta、Google Workspace、またはPingOneのアカウント認証情報を使用して管理コンソールにシングルサインオンできます。ユーザを管理者として追加する方法の詳細については、 管理者と役割 を参照してください。