注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。
このセクションでは、より広範な SAML 2.0 を使用したエンドツーエンドの認証チュートリアルの一部として、Azure AD 特有の SAML 2.0 インテグレーションの設定手順が含まれています。
Microsoft のドキュメンテーションには クイックスタートガイド もあります。
初期の SAML インテグレーションを設定するための Foundry 設定リンクを受け取った場合は、次のステップに進んでください。それ以外の場合は、コントロールパネルの Authentication タブに進み、SAML セクションで Manage を選択して、新しい SAML プロバイダーを追加できます。
Azure Portal で、Microsoft Entra ID を選択し、次に Enterprise Applications 、そして New application を選択します。Palantir Foundry を検索し、その後 Create を選択します。
作成したら、2. Set up single sign on の Getting Started ボックスを選択します。
次に、シングルサインオン方法を選択するように求められます。SAML を選択します。
Foundry で SAML インテグレーションメタデータ XML をダウンロードし、それを Azure に Upload metadata file を使用してアップロードし、その後 Save を選択します。
Attribute mapping で、ユーザー属性の次のマッピングを定義できます。Foundry 設定リンクを使用する場合、Azure 属性マッピングは事前に入力されています。
NameID
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
プロバイダーグループを設定したい場合は、Azure Portal の User Attributes & Claims の下で Add a group claim を選択します。Foundry では、Group attribute pattern がない Group attribute mapping として http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
を追加します。
Azure AD で、SAML Signing Certificate の下にある Federation Metadata XML の隣のリンクを使用して、あなたの identity のプロバイダーのメタデータ XML ファイルをダウンロードし、それを Foundry の Identity provider metadata ブロックにアップロードします。
Foundry で、Email domains の下に、この SAML 2.0 インテグレーションに関連付けられたメールドメインを追加します。
SAML 2.0 インテグレーションを保存して終了し、multi-factor authentication に進んでください。