【Office 365のシングルサインオン/多要素認証はトラスト・ログインで】
Microsoft 365のSAML自動設定をMicrosoft 365(Office 365)連携と独立してご利用できます。
ただし、ユーザー属性としてImmut
※Active DirectoryとMicrosoft Entra IDをMicrosoft Entra Connectで同期することでImmutableIDが設定されます。
こちらの構成での利用を想定されていない場合は、Microsoft 365連携の利用をご検討ください。
※WindowsOSへのサインインはデフォルト設定では、SAML認証に対応しておりません。
対応するには、WindowsOSへのサインインオプションとしてWebサインインを有効にしていただく必要がございます。
https://learn.microsoft.com/en-us/windows/security/identity-protection/web-sign-in/?tabs=intune
上記Webサインインを有効化した場合においても、トラスト・ログインの証明書認証機能をご利用いただいている場合、WindowsOSへのサインイン前のため、OS上の証明書を参照することができずエラーとなり、サインインできないため、ご注意ください。
「SCIM IDP連携(Microsoft Entra ID)の設定方法 – サポート − トラスト・ログイン byGMO【旧SKUID(スクイド)】 (trustlogin.com)」
※ご利用にあたりトラスト・ログインのプロプランかSCIM IDP連携オプションの契約が必要です。
料金はこちら
※ Microsoft 365(Office 365)連携のSAML-SSOとMicrosoft 365(SAML自動設定)は同じ機能であり、Microsoft Entra IDの同じ機能に働きかけ互いに干渉する為、並行利用は推奨されません。
設定方法
- トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
- 「企業アプリ登録」画面で検索し、「Microsoft 365(SAML自動設定)」を選択します。
-
「登録」を押下します。
-
SAMLの設定を行います。アプリ設定画面から「SSO(SAML)の有効化」を選択します。
-
「次へ」を選択します。
-
SAML連携するMicrosoftアカウントでログインします。
-
「承諾」を押下します。
-
「組織の代理として同意する」にチェックを入れて「承諾」を押下します。
-
SSO(SAML)連携を有効にするドメインを選択して「完了」を押下します。
-
SAML-SSOが有効になり、選択したドメインが「SSOドメイン」欄に表示されます。
-
メンバーを追加します。アプリ管理画面から「メンバー追加」を選択し、Entra IDと連携済の対象ドメインユーザーを選択して登録します。
-
アプリを割当てたユーザーのマイページにアプリアイコンが表示されます。
-
アプリアイコンを押下するとMicrosoft 365画面へ遷移します。