My RedmineのSAML認証機能をAzure ADと連携する設定例です。
SAML認証機能はMy Redmine エンタープライズプランのみ利用できます。
以下の手順でAzure ADの設定を行ないます。
参考:クイックスタート: エンタープライズ アプリケーションを追加する
https://docs.microsoft.com/ja-jp/azure/active-directory/manage-apps/add-application-portal
参考:クイックスタート: エンタープライズ アプリケーションのシングル サインオンを有効にする
https://docs.microsoft.com/ja-jp/azure/active-directory/manage-apps/add-application-portal-setup-sso
https://アカウント名.cloud.redmine.jp/saml/metadata
を入力するhttps://アカウント名.cloud.redmine.jp/saml/acs
を入力する参考:クイックスタート: ユーザー アカウントを作成して割り当てる
https://docs.microsoft.com/ja-jp/azure/active-directory/manage-apps/add-application-portal-assign-users
My RedmineにログインIDとパスワードでログイン
管理 > SAML認証 をクリック
Redmica SAML plugin の基本設定の「SAML認証機能の有効化」にチェックが入っているのを確認
SAML認証機能の有効化 | SAML認証機能を利用する場合にはチェックをいれます(SAMLのログインボタンを表示します) |
---|---|
ログインボタンの表示(任意) | ボタンに表示する文言を設定します |
RedmineのLoginフォームを非表示(任意) | チェックを入れるとログイン画面からログインIDとパスワードの入力欄が非表示になります(SAMLでログインするためのボタンのみが表示される状態となります)。 SAMLの連携設定を行っていないアカウントはログインできなくなります。SAML認証の設定が完了し、SAML認証によるログインの動作確認が完了した後にご利用ください。 |
SAML認証時に自動でユーザーを作成する(任意) | Redmineにユーザーが存在しない場合に自動でユーザーを作成します |
続けてMy RedmineのRedmica SAML pluginの画面で、認証設定の認証方式・ユーザー属性の各値を入力します。
認証方式の各値はAzure ADのシングルサインオンの設定画面で確認できます。
idp entity id | ③「Azure AD 識別子」 |
---|---|
idp sso target url | ②「ログイン URL」の値 |
idp cert fingerprint | ①「拇印」の値 |
fingerprint algorithm | 「sha1」 を選択 |
Azure ADのシングルサインオンの設定画面「拇印」「ログインURL」「AzureAD識別子」の値を入力してください。
ユーザー属性に以下の表の内容を入力し、「適用」をクリック
ログインID |
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name ログインIDをメールアドレスに設定したい場合は http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
|
---|---|
メールアドレス | http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress |
名 | http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname |
姓 | http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname |
一旦ログアウトし、ログイン画面の「SAMLでログイン」をクリック
ログインできれば設定は完了です