法務DXではSAML連携の利用が可能です。
SAML 2.0 準拠のIdPのサービスであれば基本的にどのサービスも連携可能ですが、ここでは一例としてMicrosoft Azure Active Directory(AAD)をIdentity Provider(IdP)として、シングルサインオン(SAML認証)を設定する方法についてご案内します。
1. 接続情報について
識別子 (エンティティ ID) https://xxxxxx.clm.gmosign.com 応答 URL (Assertion Consumer Service URL) https://clm.gmosign.com/sso/acs xxxxxx=ワークスペース毎にユニークなIDを付与 (法務DXの会社設定画面からダウンロードできるメタデータ内に記載されたentityIDの値です)
※Sandbox環境の場合
識別子 (エンティティ ID) https://xxxxxx.sandbox.clm.gmosign.com 応答 URL (Assertion Consumer Service URL) https://sandbox.clm.gmosign.com/sso/acs
2. Azure Portalにログインし、Azure Active Directoryに進みます。
3. エンタープライズアプリケーションに進みます。
4. 「+新しいアプリケーション」をクリックします。
5. Azure ADギャラリーから法務DX用アプリを作成します。「独自のアプリケーションの作成」をクリック。
↓↓
アプリ名入力欄に「GMOサイン 法務DX」と入力し、「作成」をクリック。
6. 「5.」で作成したエンタープライズアプリケーションに移動し、シングルサインオン→SAMLと移動します。
7. 基本的なSAML構成を設定します
基本的なSAML構成の編集ボタンを押下し、以下の情報を登録します。 識別子 (エンティティ ID) https://xxxxxx.clm.gmosign.com 応答 URL (Assertion Consumer Service URL) https://clm.gmosign.com/sso/acs
※Sandbox環境の場合
識別子 (エンティティ ID) https://xxxxxx.sandbox.clm.gmosign.com 応答 URL (Assertion Consumer Service URL) https://sandbox.clm.gmosign.com/sso/acs
8. 「証明書(Base64)」をダウンロードし、法務DXのセットアップの「ログインURL」を控えておきます
SAML署名証明書の「証明書(Base64)」をダウンロードします。
法務DXのセットアップの「ログインURL」をコピーし控えておきます。
この2つは、法務DXのSAML設定で使用します。
10. 設定したエンタープライズアプリケーションに、アカウントまたはグループを割り当てます
設定したエンタープライズアプリケーション > ユーザーとグループで、法務DXにログインするアカウントまたはグループを割り当てます。
※2022.3.9時点、入れ子になったグループの割当てには制約があります。詳しくは、Microsoftのドキュメントを参照してください
11. 接続テストを行い、SAML認証設定が正しく設定されているか確認します。
接続テストを行い、SAML認証設定が正しく設定されているか確認します。 接続テストを行うためには、法務DX側のSAML認証設定が完了している必要があります。