概要
この記事では、MS AzureでKrisp SSOログインを設定する方法について説明します。シングルサインオンでは、会社のクレデンシャル情報を使用してログインできます。 Krispのシングルサインオン(SSO)はSAML 2.0に基づいています。
前提条件
•プラットフォーム:Windows、Mac、Chrome
•Krisp Enterpriseプラン
•Krispチームの管理者権限
•チームで有効になっているシングルサインオン
•MS Azureアカウントの管理者権限
カスタムアプリでAzureを構成する
1.Azureダッシュボードで、[ポータル]セクションに移動します。
2.Azureサービスから、[Enterprise applications]を選択し、[New application]をクリックします。
3.カテゴリフィールドで[Sonarcube]を検索し、アプリケーションを選択します。これは、SAMLベースのサインオン構成用に特別に設計されています。他のそのようなアプリケーションを自由に使用できます。
アプリケーションの名前を変更できます。例:KrispApp
次に、下にスクロールして[Add]をクリックします。
4.[Getting started]セクションの[Assign users and groups]に移動します。
[Add new user]をクリックし、SSOでログインできるようにするチームメンバーのメールを追加して、[Assign]をクリックします。
5. [Manage]セクションで[Single sign-on]オプションを選択し、サインオン方法としてSAMLを選択します。 [Basic SAML Configuration]ボックスを編集します。
-識別子(Entity ID)に名前を付けます。例:MyAzureEntityID。Entity IDを必ずデフォルトに設定してください。
-Krispチームアカウント設定のSAML構成ウィンドウの[Audience URI]および[Identity Provide Issuer]フィールドの両方にコピーします。
-Krispチームアカウント設定のSAML構成ウィンドウから[Reply URL (Assertion Consumer Service URL)]を[Reply URL (Assertion Consumer Service URL)]フィールドにコピーします。
-Krispチームアカウント設定のSAML構成ウィンドウから[Single Sign On URL]を[Sign on URL]フィールドにコピーします。
変更を保存します。
6. [User Attributes and Claims]ボックスを編集します。
[user.mail]オプションを選択します。セットします。:
-名前:メール
-ソース:属性
-ソース属性:user.mail
保存します。
7.3番目のボックスから[Certificate (Base 64)] ([SAML Signing Certificate])をダウンロードします。テキストエディタでファイルを開き、Krispチームアカウント設定のSAML構成ウィンドウの[X-509 certificate]フィールドにコピーします。
8. 4番目のボックス[Set up *appname*]の[Login URL]を、Krispチームアカウント設定のSAML構成ウィンドウにある[Identity Provider Single Sign On URL]フィールドにコピーします。SAML構成ウィンドウで変更を保存します。
これで、割り当てられたメールの所有者は、Krispチームスラッグを使用してAzureアカウントにログインすることにより、Krispアカウントにサインインできるようになります。
Krisp SSOの始め方についての記事を確認してください。