Azure ADによるシングルサインオン
RemotePC TeamおよびEnterpriseプランのユーザーは、アカウントへのアクセスにシングルサインオン(SSO)を使用できます。アカウントの管理者は、SAML 2.0 IDプロバイダ(IdP)を選択し、別のパスワードを覚えることなく、RemotePCアカウントにログインできます。
Azure ADでシングルサインオン(SSO)をセットアップするには、管理者は以下のことを行う必要がある:
Azure ADコンソールでアプリを作成する
SSO用のIDプロバイダとしてAzure ADを使用するには、Azure ADコンソールでアプリを作成する必要があります。
アプリを作成する、
- Azure AD アカウント認証情報を使用して Azure AD コンソールにログインし、「Enterprise applications」をクリックします。
- すべてのアプリケーション」を選択し、「新規アプリケーション」をクリックします。
- 表示されたアプリギャラリーから、RemotePCアプリケーションを検索します。
- 作成」をクリックして、RemotePCアプリケーションをアカウントに追加します。
- Set up single sign on(シングルサインオンを設定する)」を選択し、優先するシングルサインオン方法として「SAML」を選択する。
- Setup Single Sign-On with SAML」画面が表示される、
- 基本 SAML 構成」に対応する「Edit」をクリックし、以下のように URL を入力する:
- 識別子(エンティティID ):https://sso.remotepc.com/rpcnew/sso/metadata
- 返信URL(Assertion Consumer Service URL): https://sso.remotepc.com/rpcnew/sso/process
- サインオンのURL https://sso.remotepc.com/rpcnew/sso/process
- ログアウトURL https://sso.remotepc.com/rpcnew/sso/process
- SAML Signing Certificate」セクションで「Download」をクリックし、x509 証明書(Base64)を保存する。
- ログインURL」と「Microsoft Entra Identifier」をコピーして RemotePCアカウントで設定します。
- 基本 SAML 構成」に対応する「Edit」をクリックし、以下のように URL を入力する:
アプリにユーザーを割り当てる
ユーザーアカウントのSSOを有効にするには、管理者がAzure ADコンソールで作成したアプリにユーザーを割り当てる必要がある。
Azure ADアプリにユーザーを割り当てる、
- Azure AD 管理コンソールの「Enterprise applications」で作成した新しいアプリから、「Users and groups」タブに移動し、「Add user/group」をクリックします。
- アプリに追加したいユーザーを選択し、「Assign」をクリックします。
シングルサインオン(SSO)用にRemotePCアカウントを設定する
管理者は、RemotePC ウェブインタフェースから、受信した SAML 2.0 URL と証明書をシングルサインオンアプリケーションに提供する必要がある。
SSOを設定するには
- ウェブブラウザでRemotePCにログインします。
- 右上に表示されているユーザー名をクリックし、「マイアカウント」をクリックします。
- シングルサインオン」をクリックする。
- SSOプロファイルの名前を入力します。
- 以下のURLを入力する:
- シングルサインオン」の下に、Azure ADコンソールから取得した「ログインURL」を追加する。
- Azure ADコンソールから取得した「Microsoft Entra Identifier」を「IDP Issuer URL」に追加する。
- からの「X.509証明書(Base 64)」を追加する。 Azure ADコンソールで新しく作成したアプリ。
- シングルサインオンを設定する」をクリックする。
アカウントでSSOが有効になるとメールが届きます。