Azure ADを使ってSAMLを試してみる
アプリケーションとしては、テスト用に公開されているRSAのSAML Test Service Providerを使用します。
参考 RSA SAML Test Service Provider設定
設定に移りますが、アプリケーションを割り当てるユーザは事前に作成しております。
AzureADのエンタープライズアプリケーションで新しいアプリケーションを作成します。
![](https://eng-investor.com/wp-content/uploads/2021/10/178e4d1b01be03d372c6dd8aa01b5b49-1024x688.png)
ギャラリーにないアプリケーションなので、「独自のアプリケーションの作成」をクリックし、アプリの名前を入力します。「RSA Test」としました。続いて、どのような操作を行うかの質問に対しては、ギャラリーに見つからないアプリケーションであると回答します。
![](https://eng-investor.com/wp-content/uploads/2021/10/63633225d2a8929020e926febf305611-1024x492.png)
上記入力後、作成ボタンを押すと、下記の画面に移ります。
![](https://eng-investor.com/wp-content/uploads/2021/10/RSA-Test-Microsoft-Azure-Google-Chrome-2021-10-20-21.50.07.png)
事前に作成したUser1にアプリケーションを割り当てます。
![](https://eng-investor.com/wp-content/uploads/2021/10/3bc5b9bfc361130a485f9828d835aa74-1024x739.png)
続いて、SSOの設定をしていきます。
![](https://eng-investor.com/wp-content/uploads/2021/10/RSA-Test-Microsoft-Azure-Google-Chrome-2021-10-20-21.56.20-1024x929.png)
今回使用するプロトコルはSAMLなので、SAMLをクリックしてください。
![](https://eng-investor.com/wp-content/uploads/2021/10/RSA-Test-Microsoft-Azure-Google-Chrome-2021-10-20-21.57.05.png)
次の画面ではSSOに必要な情報を入力していきます。EntityIDとAssertion Consumer Service URLが必須項目なのでRSA Test Service Providerから取得します。
![](https://eng-investor.com/wp-content/uploads/2021/10/RSA-Test-Microsoft-Azure-Google-Chrome-2021-10-20-22.00.12-855x1024.png)
下記のリンクからDOWNLOAD METADATAをクリックして、それらの情報を取得します。
参考 RSA SAML Test Service Provider![](https://eng-investor.com/wp-content/uploads/2021/10/SAML-2.0-Test-Service-Provider-Google-Chrome-2021-10-20-21.58.04.png)
ダウンロードしたXMLファイルを表示すると以下のように表示されてますので、その中の「entityID」と(AssertionConsumerServiceの)「Location」をコピーしてAzureAD側に入力します。
![](https://eng-investor.com/wp-content/uploads/2021/10/https___sptest.iamshowcase.com_testsp_metadata.xml-Google-Chrome-2021-10-20-21.59.35-1024x98.png)
「基本的なSAMLの構成」をクリックすると下記の画面になるので、コピーした内容を入力してください。
![](https://eng-investor.com/wp-content/uploads/2021/10/6365ebea78bae1684755790f6f0623e2.png)
続いて、AzureAD(IDP)側の情報をSPに提供するため、XMLデータを下記のリンクからダウンロードします。
![](https://eng-investor.com/wp-content/uploads/2021/10/RSA-Test-Microsoft-Azure-Google-Chrome-2021-10-20-22.03.11-687x1024.png)
ダウンロードしたXMLファイルは、RSA SAML Test Providerでアップロードしてください。
![](https://eng-investor.com/wp-content/uploads/2021/10/SAML-2.0-Test-Service-Provider-Google-Chrome-2021-10-20-22.04.25.png)
アップロードが完了すると設定は完了です。その際に、SPからログインする際のURLが発行されますので、そのURLをコピーしておきましょう。
テスト
プライベートモードで先程のURLを開いてみてください。ログインしていない状態でテストするため、プライベートモードを使用しています。
![](https://eng-investor.com/wp-content/uploads/2021/10/SAML-2.0-Test-Service-Provider-Google-Chrome-2021-10-20-22.05.31.png)
自動的にリダイレクトされて、Microsoftのログイン画面が表示されると思いますので、アプリケーションが割り当てられたユーザでログインしましょう
![](https://eng-investor.com/wp-content/uploads/2021/10/image-4.png)
ログインに成功するとSAMLで取得したユーザ情報が表示されるようになります。
![](https://eng-investor.com/wp-content/uploads/2021/10/Protected-Page-SAML-Demo-Service-Provider-Google-Chrome-2021-10-20-22.16.44-1024x995.png)
IDP側からログインするには、下記のリンクからMy Appsページに行きます。
参考 My Appsアプリケーションが割り当てられたユーザーでログインしていれば、RSA Testのアイコンがあるはずです。アイコンをクリックすると先程と同様にユーザー情報が表示されたアプリケーションのページへ遷移されます。
![](https://eng-investor.com/wp-content/uploads/2021/10/image-3-1024x229.png)
設定は以上です。
これでAzureADとSAMLアプリケーションを連携することができました。次回は、もう少し細かくSAMLを見ていきます。