AzureADを利用して、boxへのSAMLログインを設定する

AzureADを利用して、boxへのSAMLログインを設定する

AzureADを利用して、boxへのSAMLログインを設定する

トライアルでboxを触っているので、SAML設定をしてみました。
備忘録もかねて記事にします

AzureADアプリケーションギャラリーから追加

boxはAzureADのアプリケーションギャラリーに存在するため、ぽちっとするだけである程度設定しくれます

  1. 「すべてのアプリケーション」→【新しいアプリケーション】をクリックします
  2. boxを検索し、boxアイコンをクリックします(図は、AzureADギャラリー(プレビュー)を利用している画面です)
  3. 【作成】をクリックします
  4. 左ペインから「シングルサインオン」を選択し、【SAML】をクリックします
  5. 「基本的SAML構成」を編集し、以下のように設定し保存します
    識別子(エンティティID) box.net
    https://sso.services.box.net/sp/ACS.saml2
    応答URL https://sso.services.box.net/sp/ACS.saml2
    サインオンURL https://自社サブドメイン.account.box.net/
  6. フェデレーションメタデータXMLをダウンロードします
  7. Boxを利用させたいユーザーまたはグループを割り当てておきます

box側の設定

  1. boxに管理者でログインします
  2. 「管理コンソール」をクリックします
  3. 「Enterprise設定」→「ユーザー設定」タブを開きます
  4. 少しスクロールし、SSOの設定欄にある【構成】をクリックします
  5. IdPプロバイダから「Azure」を選択し、ダウンロードしたXMLファイルを送信します
  6. Box社側での設定が必要になるため、完了メールがくるまで待ちます
    今回は4時間くらいで登録が完了しました
  7. 設定が完了すると、ステータスが「ファイル認証済み」になります

SSOをテストする

  1. 上記手順と同様に、「Enterprise設定」→「ユーザー設定」タブを開きます
  2. SSO有効モードをONにします
  3. シークレットウインドウで、https://myapplications.microsoft.com/ へアクセスし、AzureAD側で割り当てたユーザーでログインします
  4. boxアイコンをクリックします
  5. 正常にboxへログインできることを確認します

SSOを必須にする

SSOが正常にできることを確認したら、SSOを必須へ変更します

  1. SSO必須モードを有効にします
  2. 警告ダイアログが表示されるので、内容をよく確認し、問題なければチェックを入れて、【すべてのユーザーに対して有効化】をクリックします
  3. 【保存】をクリックします

初回ログイン時のメールやパスワード設定画面を表示させないようにする

この状態で、新規ユーザーがboxへ遷移するとパスワード設定メールがユーザーに送られてしまいます
こういうメールがエンドユーザーに送信されてしまいます

SAMLなのにパスワード設定なんてしてほしくないので、この通知を抑制します
SSO必須モードの時のみ設定が表示されます

  1. 「Enterprise設定」→「通知」→【新規ユーザーアカウント作成メールを送信しない】を有効にします
  2. 【保存】をクリックします

 

プロビジョニング設定

AzureADからユーザーとグループをプロビジョニングする設定を追加します

  1. すべてのアプリケーションからboxを選び、左ペインの【プロビジョニング】をクリックします
  2. プロビジョニングモードを「自動」に変更します
  3. 「管理者資格情報」を展開し、【承認する】をクリックします
  4. boxの管理者アカウントでログインし、【承認】をクリックします
  5. ユーザーグループ共にbox側へ自動作成したい場合はマッピング設定は特にいじらず利用します
  6. 一度【保存】をクリックします
  7. プロビジョニング状態を、「オン」に変更し【保存】をクリックします
  8. しばらくすると現在の状態欄が変化します
    エラー等が発生している場合には、監査ログを確認し問題を解決してください

 

関係ないけど、boxのロゴデータはここからダウンロードできます

Azure Active Directoryカテゴリの最新記事

%d人のブロガーが「いいね」をつけました。