ドキュメントの検索
karat

+

K

APIリファレンス ↗

注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。

Azure AD 用の SAML 2.0 インテグレーションの設定

このセクションでは、より広範な SAML 2.0 を使用したエンドツーエンドの認証チュートリアルの一部として、Azure AD 特有の SAML 2.0 インテグレーションの設定手順が含まれています。

Microsoft のドキュメンテーションには クイックスタートガイド もあります。

初期の SAML インテグレーションを設定するための Foundry 設定リンクを受け取った場合は、次のステップに進んでください。それ以外の場合は、コントロールパネルの Authentication タブに進み、SAML セクションで Manage を選択して、新しい SAML プロバイダーを追加できます。

SAML

Azure Portal で、Microsoft Entra ID を選択し、次に Enterprise Applications 、そして New application を選択します。Palantir Foundry を検索し、その後 Create を選択します。

New application

作成したら、2. Set up single sign onGetting Started ボックスを選択します。

Single sign on

次に、シングルサインオン方法を選択するように求められます。SAML を選択します。

SAML

SAML インテグレーションメタデータ

Foundry で SAML インテグレーションメタデータ XML をダウンロードし、それを Azure に Upload metadata file を使用してアップロードし、その後 Save を選択します。

SAML integration metadata

属性マッピング

Attribute mapping で、ユーザー属性の次のマッピングを定義できます。Foundry 設定リンクを使用する場合、Azure 属性マッピングは事前に入力されています。

  • ID: NameID
  • Username: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
  • Email: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
  • First name: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
  • Last name: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

Attribute mapping

プロバイダーグループを設定したい場合は、Azure Portal の User Attributes & Claims の下で Add a group claim を選択します。Foundry では、Group attribute pattern がない Group attribute mapping として http://schemas.microsoft.com/ws/2008/06/identity/claims/groups を追加します。

Identity provider metadata

Azure AD で、SAML Signing Certificate の下にある Federation Metadata XML の隣のリンクを使用して、あなたの identity のプロバイダーのメタデータ XML ファイルをダウンロードし、それを Foundry の Identity provider metadata ブロックにアップロードします。

Identity provider metadata

完了と保存

Foundry で、Email domains の下に、この SAML 2.0 インテグレーションに関連付けられたメールドメインを追加します。

SAML 2.0 インテグレーションを保存して終了し、multi-factor authentication に進んでください。