orchestrator
2021.10
false
- 基本情報
- ベスト プラクティス
- テナント
- フォルダー コンテキスト
- 自動化
- プロセス
- ジョブ
- トリガー
- ログ
- 監視
- キュー
- アセット
- ストレージ バケット
- Test Suite - Orchestrator
- その他の構成
- Integrations
- クラシック ロボット
- ホストの管理
- 組織管理者
- トラブルシューティング
SSO を構成する: Azure Active Directory
重要 :
このコンテンツの一部は機械翻訳によって処理されており、完全な翻訳を保証するものではありません。
サポート対象外
Orchestrator ユーザー ガイド
Last updated 2024年10月31日
SSO を構成する: Azure Active Directory
このページで説明しているように、Azure AD 連携をホスト レベルで有効化した場合、組織/テナント レベルでは有効化できなくなります。
ホスト レベルの連携では、SSO のみが有効化されます。これに対し、連携が組織/テナント レベルで有効化されている場合は、SSO だけでなくディレクトリ検索やユーザーの自動プロビジョニングも可能になります。
注: 次に示す手順は、設定の一例のおおまかな説明です。Azure AD を認証プロバイダーとして設定するための詳しい手順は、Microsoft のドキュメントをご覧ください。
- Azure ポータルに管理者としてログインします。
- [アプリの登録] に移動し、[新規登録] をクリックします。
- [アプリケーションの登録] ページの [名前] フィールドに、Orchestrator インスタンスの名前を入力します。
- [サポートされているアカウントの種類] セクションで [この組織ディレクトリのみに含まれるアカウント] を選択します。
- [リダイレクト URI] を設定します。ドロップダウン リストから [Web] を選択して、Orchestrator インスタンスの URL とサフィックス
/identity/azure-signin-oidc
を入力してください。例:https://baseURL/identity/azure-signin-oidc
- 下部の [ID トークン] チェック ボックスを選択します。
- [登録] をクリックして、Orchestrator のアプリ登録を作成します。
- 後で使用するためにアプリケーション (クライアント) ID を保存します。
以上で Orchestrator と Azure AD サインインの連携が設定されました。有効な Azure AD メール アドレスが指定されたユーザー アカウントは、[ログイン] ページで [Azure AD] の SSO オプションを使用して Orchestrator にサインインできます。
Azure AD SSO によるログインを許可するには、各管理者が以上の設定を自分の組織/テナントに対して実行する必要があります。
- Orchestrator に管理者としてログインします。
- 各ユーザーの有効な Azure AD メール アドレスを使用して、ローカル ユーザー アカウントを追加します。