契約レビューではSAML連携の利用が可能です。
SAML 2.0 準拠のIdPのサービスであれば基本的にどのサービスも連携可能ですが、ここでは一例としてMicrosoft Entra ID(旧:AzureAD )をIdentity Provider(IdP)として、シングルサインオン(SAML認証)を設定する方法についてご案内します。
1. 接続情報について
識別子 (エンティティ ID) https://xxxxxx.clm.gmosign.com 応答 URL (Assertion Consumer Service URL) https://clm.gmosign.com/sso/acs xxxxxx=ワークスペース毎にユニークなIDを付与 (契約レビューの会社設定画面からダウンロードできるメタデータ内に記載されたentityIDの値です)
※Sandbox環境の場合
識別子 (エンティティ ID) https://xxxxxx.sandbox.clm.gmosign.com 応答 URL (Assertion Consumer Service URL) https://sandbox.clm.gmosign.com/sso/acs
2. Azure Portalにログインし、Microsoft Entra ID(旧:AzureAD )に進みます。 ※画像はAzure AD時の画面となっております。以降も同様。
3. エンタープライズアプリケーションに進みます。
4. 「+新しいアプリケーション」をクリックします。
5. Microsoft Entra IDギャラリーから契約レビュー用アプリを作成します。「独自のアプリケーションの作成」をクリック。
↓↓
アプリ名入力欄に「GMOサイン 契約レビュー」と入力し、「作成」をクリック。
6. 「5.」で作成したエンタープライズアプリケーションに移動し、シングルサインオン→SAMLと移動します。
7. 基本的なSAML構成を設定します
基本的なSAML構成の編集ボタンをクリックし、以下の情報を登録します。 識別子 (エンティティ ID) https://xxxxxx.clm.gmosign.com 応答 URL (Assertion Consumer Service URL) https://clm.gmosign.com/sso/acs
※Sandbox環境の場合
識別子 (エンティティ ID) https://xxxxxx.sandbox.clm.gmosign.com 応答 URL (Assertion Consumer Service URL) https://sandbox.clm.gmosign.com/sso/acs
8. 「証明書(Base64)」をダウンロードし、契約レビューのセットアップの「ログインURL」を控えておきます
SAML署名証明書の「証明書(Base64)」をダウンロードします。
契約レビューのセットアップの「ログインURL」をコピーし控えておきます。
この2つは、契約レビューのSAML設定で使用します。
10. 設定したエンタープライズアプリケーションに、アカウントまたはグループを割り当てます
設定したエンタープライズアプリケーション > ユーザーとグループで、契約レビューにログインするアカウントまたはグループを割り当てます。
※2022.3.9時点、入れ子になったグループの割当てには制約があります。詳しくは、Microsoftのドキュメントを参照してください
11. 接続テストを行い、SAML認証設定が正しく設定されているか確認します。
接続テストを行い、SAML認証設定が正しく設定されているか確認します。 接続テストを行うためには、契約レビュー側のSAML認証設定が完了している必要があります。