Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
作成日更新日影響を受けるバージョン修正バージョン

 

 

Management PortalN/A

Table of Contents

Description

Single sign-on simplifies the login process, enhances security and improves the overall user experience. This page introduces the single sign-on feature available in the Blancco Management Portal. Also set of instructions is available to configure and enable SSO for Microsoft Entra ID (Azure AD).

In Blancco Management Portal Single sign-on settings are available for manager users or user with a custom role granting "Configure SSO" authority. SSO settings are available under user's "Settings" which can be accessed by clicking your username from the top right corner of the screen.

Image Removed

If the user has authority to configure the SSO setting a "Single Sign-On (SSO)" tab should be available. This tab contains all the SSO related settings and provides all the required details to set it up.

Info

Single sign-on in Blancco Management Portal also supports user provisioning. This allows Blancco Management Portal to create user automatically to the corresponding tenant when they initially authenticate using single sign-on.

説明

シングルサインオンは、ログイン処理を単純化してセキュリティを強化し、総合的な操作性(ユーザーエクスペリエンス)を向上させます。この記事では、Blancco Management Portalで利用可能なシングル サインオン機能を紹介します。また、Microsoft Entra ID(Azure AD)のSSOを設定して有効にするための一連の手順も説明します。

Blancco Management Portalのシングルサインオン設定は、マネージャー(Manager)ユーザー、あるいは「SSO設定」権限を付与されたカスタムロールを持つユーザーのみ設定可能です。 SSOの設定は、画面右上のユーザー名をクリックすると表示されるユーザーの「設定」から行うことができます。

Image Added

ユーザーがSSO設定を構成する権限を持っている場合、「シングルサインオン (SSO) 」タブが表示されるはずです。このタブにはSSOに関連するすべての設定が含まれ、設定に必要なすべての詳細情報を提供します。

Info

Blancco Management Portalのシングルサインオンは、ユーザーのプロビジョニングもサポートします。この機能により、Blancco Management Portalはユーザーがシングルサインオンを使用して最初に認証を行ったときに、対応するテナントに自動的にユーザーを作成することができます。

Info

シングルサインオンは、Blancco

Info

Note that single sign-on is not supported with Blancco erasure products such as Blancco Drive Eraser or Blancco Mobile Diagnostics and Erasure. Communication between an erasure client and Management Portal requires an internal password of the account to be used.ErasureなどのBlanccoの消去製品ではサポートされていないことに注意してください。消去クライアントとManagement Portal間の通信には、アカウントの内部パスワードが必要です。

シングルサインオンはManagement Portal Single sign-on is only supported when logging in to the Management Portal at https://portal.blancco.cloudにログインする場合にのみサポートされます。

...

SAML 2.

...

0で利用可能な設定

  • Single Sign-On URL - This URL is used as the reply URL/assertion URL as well as the sign on URL on the identity provider configuration.
  • Service Provider ID - This value is used as the identifier or the entity ID on the identity provider configuration when setting up SAML SSO.
  • SAML metadata URL - User needs to provide a valid URL from where the corresponding metadata for the SAML can be found. This URL should be available from the identity provider details after configuring the SSO.

Image Removed

Settings available for OpenID Connect

  • シングルサインオンURL - 応答URL/アサーションURLおよびIDプロバイダ設定のサインオンURLとして使用します。
  • サービスプロバイダ ID - SAML SSO を設定する際に、IDプロバイダ構成の識別子またはエンティティID として使用します。
  • SAMLメタデータURL - SAMLの対応するメタデータが存在する有効なURLを指定する必要があります。このURLは、SSOの設定後にIDプロバイダの詳細から利用可能になります。

Image Added

OpenID Connectで利用可能な設定

  • シングルサインオンURL - IDプロバイダ側で SSO 設定を構成する際の返信/リダイレクトURL として使用します。
  • クライアントID - IDプロバイダのアプリケーション/クライアントID。
  • クライアントシークレット - 認証技術として使用される文字列ベースの鍵。
  • 発行者URL -  
  • Single Sign-On URL - This URL is used as the reply/redirect URL when configuring the SSO settings on the identity provider side.
  • Client ID - Application/Client ID of the identity provider.
  • Client secret - A string based key used as the authentication technique.
  • Issuer URL - Similar to https://login.microsoftonline.com/GUID/v2.0 where GUID corresponds to Entra/Azure tenant ID. の形式で、 GUIDはEntra/AzureテナントIDに対応します。

Log in using Single Sign-On

After single sign-on is configured and available for the user, "Log in with company ID" button appears on the Management Portal login screen.

Image Removed

If no email address is provided or the user account in question doesn't have SSO configured this button is not available.

シングルサインオンを使用したログイン

シングルサインオンを設定し、ユーザーが使用できるようになると、Management Portalのログイン画面に 「会社IDでログイン」ボタンが表示されます。

Image Added

電子メールアドレスが設定されていない場合、あるいは対象のユーザーアカウントにSSOが設定されていない場合は、このボタンは表示されません。

「ログイン」ボタンを使用すると、シングルサインオンではなく、アカウントの内部パスワードを使用してユーザーを認証します。Using the "Log in" button authenticates the user using the internal password of the account and not through the single sign-on.

Microsoft Entra ID/Azure AD -

...

SAML 2.

...

0を使用したSSO

Follow these steps to set up single sign-on with Azure AD using SAML 2.00を使用するAzure ADでのシングルサインオンを設定するには、次の手順に従います。.

  1. Create a new enterprise application by opening Entra ID → "Enterprise applications" → "New application"「エンタープライズアプリケーション」→「新しいアプリケーション」を開き、新しいエンタープライズアプリケーションを作成します。
    .

    Then select "Create your own application" and fill in the name of the application. Also make sure to select the "Non-gallery" option under the "What are you looking to do with your application?" section.
    Image Removed
  2. Assign corresponding users/groups to the newly created application (this defines the list of users who are allowed to sign in using SSO). Alternatively you can disable the Properties option "Assigment required?" to allow any user in your Entra ID tenant to login using SSO.
  3. 次に、「独自のアプリケーションの作成」 を選択し、アプリケーションの名前を入力します。「アプリケーションでどのような操作を行いたいですか? 」の 質問には 「ギャラリー以外」の オプションを選択してください。
    Image Added
  4. 新しく作成したアプリケーションに対応するユーザー/グループを割り当てます(これにより、SSOを使用してサインインできるユーザーのリストが定義されます)。あるいは、 「プロパティ」オプションの 「ユーザーの割り当てが必要ですか?」 を無効にして、Entra IDテナントのすべてのユーザーがSSOを使用してログインできるようにすることもできます。
  5. 「シングルサインオン」タブで必要な設定を行います(サインオン方法には「SAML」を選択してください)。 
    1. 「基本的なSAML構成」で、「識別子 (エンティティID) 」、「応答URL
    Configure required settings under the "Single sign-on" tab (make sure to select "SAML" as the sign-on method)
    1. Under the "Basic SAML Configuration" define "Identifier (Entity ID)", "Reply URL (Assertion Consumer Service URL) " and "Sign on URL". 
      1. "Identifier (Entity ID)" corresponds to "Service Provider ID" available in the BMP SSO settings
      2. "Reply URL (Assertion Consumer Service URL)" and "Sign on URL" both correspond to Single Sign-On URL available in the BMP SSO settings.
    2. Under "Attributes & Claims" the "name" attribute should be set to "user.displayname" (by default this is set to "user.userprincipalname").
    3. 」、および「サインオンURL」を設定します。
      1. 「識別子 (エンティティ ID)」はBMP SSO設定で利用できる「サービスプロバイダID」 に対応します。
      2. 「返信URL(Assertion Consumer Service URL)」と「サインオンURL」は、いずれもBMP SSO設定で利用可能なシングルサインオンURLに対応しています。
    4. 「属性とクレーム」では、「name」属性を「user.displayname」に設定する必要があります。(デフォルトでは「user.userprincipalname」に設定されます)。
    5. 「SAML証明書」セクションにある「アプリのフェデレーションメタデータURL」を取得し、URLをBMP SSO設定の「SAMLメタデータURL」フィールドにコピーします。Acquire "App Federation Metadata Url" which is available under "SAML Certificates" section and copy the URL to BMP SSO settings to the "SAML metadata URL" field.

Microsoft Entra ID/Azure AD -

...

OpenID

...

Connectを使用したSSO

Follow these steps to set up single sign-on with Azure AD using OpenID Connect.

...