Microsoft 365(SAML自動設定)の設定方法

【Office 365のシングルサインオン/多要素認証はトラスト・ログインで】

 

Microsoft 365SAML自動設定をMicrosoft 365(Office 365)連携と独立してご利用できます。
ただし、ユーザー属性としてImmutableIDが必要になるため、SCIM IDP連携と併用する前提の機能になります。

※Active DirectoryとMicrosoft Entra IDをMicrosoft Entra Connectで同期することでImmutableIDが設定されます。
 こちらの構成での利用を想定されていない場合は、Microsoft 365連携の利用をご検討ください。

※WindowsOSへのサインインはデフォルト設定では、SAML認証に対応しておりません。
 対応するには、WindowsOSへのサインインオプションとしてWebサインインを有効にしていただく必要がございます。

https://learn.microsoft.com/en-us/windows/security/identity-protection/web-sign-in/?tabs=intune

 上記Webサインインを有効化した場合においても、トラスト・ログインの証明書認証機能をご利用いただいている場合、WindowsOSへのサインイン前のため、OS上の証明書を参照することができずエラーとなり、サインインできないため、ご注意ください。


SCIM IDP連携(Microsoft Entra ID)の設定方法 – サポート − トラスト・ログイン byGMO【旧SKUID(スクイド)】 (trustlogin.com)

※ご利用にあたりトラスト・ログインのプロプランかSCIM IDP連携オプションの契約が必要です。
料金はこちら


※ Microsoft 365(Office 365)連携
SAML-SSOとMicrosoft 365(SAML自動設定)は同じ機能であり、
Microsoft Entra IDの同じ機能に働きかけ互いに干渉する為、並行利用は推奨されません。

設定方法

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「Microsoft 365(SAML自動設定)」を選択します。
    02.png

  3. 「登録」を押下します。
    03.png

  4. SAMLの設定を行います。アプリ設定画面から「SSO(SAML)の有効化」を選択します。
    04.png

  5. 「次へ」を選択します。
    05.png

  6. SAML連携するMicrosoftアカウントでログインします。
    06.png

  7. 「承諾」を押下します。
    07.png

  8. 「組織の代理として同意する」にチェックを入れて「承諾」を押下します。
    08.png

  9. SSO(SAML)連携を有効にするドメインを選択して「完了」を押下します。
    09.png

  10. SAML-SSOが有効になり、選択したドメインが「SSOドメイン」欄に表示されます。
    10.png

  11. メンバーを追加します。アプリ管理画面から「メンバー追加」を選択し、Entra IDと連携済の対象ドメインユーザーを選択して登録します。
    11.png
    12.png

  12. アプリを割当てたユーザーのマイページにアプリアイコンが表示されます。
    13.png

  13. アプリアイコンを押下するとMicrosoft 365画面へ遷移します。
    14.png

Microsoft 365(SAML自動設定)の設定方法

【Office 365のシングルサインオン/多要素認証はトラスト・ログインで】

 

Microsoft 365SAML自動設定をMicrosoft 365(Office 365)連携と独立してご利用できます。
ただし、ユーザー属性としてImmutableIDが必要になるため、SCIM IDP連携と併用する前提の機能になります。

※Active DirectoryとMicrosoft Entra IDをMicrosoft Entra Connectで同期することでImmutableIDが設定されます。
 こちらの構成での利用を想定されていない場合は、Microsoft 365連携の利用をご検討ください。

※WindowsOSへのサインインはデフォルト設定では、SAML認証に対応しておりません。
 対応するには、WindowsOSへのサインインオプションとしてWebサインインを有効にしていただく必要がございます。

https://learn.microsoft.com/en-us/windows/security/identity-protection/web-sign-in/?tabs=intune

 上記Webサインインを有効化した場合においても、トラスト・ログインの証明書認証機能をご利用いただいている場合、WindowsOSへのサインイン前のため、OS上の証明書を参照することができずエラーとなり、サインインできないため、ご注意ください。


SCIM IDP連携(Microsoft Entra ID)の設定方法 – サポート − トラスト・ログイン byGMO【旧SKUID(スクイド)】 (trustlogin.com)

※ご利用にあたりトラスト・ログインのプロプランかSCIM IDP連携オプションの契約が必要です。
料金はこちら


※ Microsoft 365(Office 365)連携
SAML-SSOとMicrosoft 365(SAML自動設定)は同じ機能であり、
Microsoft Entra IDの同じ機能に働きかけ互いに干渉する為、並行利用は推奨されません。

設定方法

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「Microsoft 365(SAML自動設定)」を選択します。
    02.png

  3. 「登録」を押下します。
    03.png

  4. SAMLの設定を行います。アプリ設定画面から「SSO(SAML)の有効化」を選択します。
    04.png

  5. 「次へ」を選択します。
    05.png

  6. SAML連携するMicrosoftアカウントでログインします。
    06.png

  7. 「承諾」を押下します。
    07.png

  8. 「組織の代理として同意する」にチェックを入れて「承諾」を押下します。
    08.png

  9. SSO(SAML)連携を有効にするドメインを選択して「完了」を押下します。
    09.png

  10. SAML-SSOが有効になり、選択したドメインが「SSOドメイン」欄に表示されます。
    10.png

  11. メンバーを追加します。アプリ管理画面から「メンバー追加」を選択し、Entra IDと連携済の対象ドメインユーザーを選択して登録します。
    11.png
    12.png

  12. アプリを割当てたユーザーのマイページにアプリアイコンが表示されます。
    13.png

  13. アプリアイコンを押下するとMicrosoft 365画面へ遷移します。
    14.png