コンテンツにスキップ

Microsoft 365(M365)連携

設定を始める前に、一般的な考慮事項をお読みください。

M365を新規導入する場合

事前作業のM365のカスタムドメイン設定から始めてください。

M365をすでに運用中の場合

設定作業を始める前に、以下の全ての項目に該当することを確認してください。該当しない場合には、シングルサインオンおよびプロビジョニングを行うことができません。全てに該当している場合には、シングルサインオンおよびプロビジョニング設定から始めてください。

  • シングルサインオンするUPN(ユーザプリンシパル名)のドメインをカスタムドメインとして追加済みであること
  • シングルサインオンするカスタムドメインは、既定のドメインに設定されていないこと
  • シングルサインオンするカスタムドメインに、フェデレーション(SAML)の設定がされていないこと
  • SingleIDユーザのメールアドレスとM365ユーザのUPNが一致すること
  • M365のグローバル管理者はxxxxx.onmicrosoft.comドメインにいること

事前作業

M365のカスタムドメイン設定

SingleIDのユーザの組織のメールアドレスのメールドメインをM365のカスタムドメインとして追加します。M365の契約時に提供されるxxxxx.onmicrosoft.comドメインは既定のドメインとして設定し、シングルサインオンの対象となるドメインとして利用できません。

カスタムドメインの追加方法

  1. Microsoft 365 の管理センターにグローバル管理者でログインします。
  2. 設定>ドメイン画面へ移動します。
  3. ドメインの追加ボタンをクリックします。
  4. 追加するドメインの名前を入力し、このドメインを使用するボタンをクリックします。
  5. ドメインの所有を確認する方法を選択します。
  6. Microsoftがドメインを使用するために必要なDNS変更を行います。
  7. 完了ボタンをクリックします。

詳細は、Microsoft 365 のヘルプ記事を参照してください。

xxxxx.onmicrosoft.comドメインを既定のドメインにする方法

  1. Microsoft 365 の管理センターにグローバル管理者でログインします。
  2. 設定>ドメイン画面へ移動します。
  3. ドメイン画面で、xxxxx.onmicrosoft.comドメインを選択します。
  4. 既定に設定ボタンをクリックします。

詳細は、Microsoft 365 のヘルプ記事を参照してください。

Info

Exchange Onlineが生成する組織外向けの配信不能通知(NDR)の送信元メールアドレスは、postmaster@組織の既定のドメインです。そのため、NDRの送信元は、postmaster@xxxxx.onmicrosoft.comとなります。組織外向けのNDRの送信元メールアドレスを変更したい場合には、Windows PowerShell Set-TransportConfigコマンドを使用します。詳細は、Exchange Onlineの記事を参照してください。

緊急アクセス用アカウントの作成

グローバル管理者が、シングルサインオンするカスタムドメインにしかいない場合、フェデレーション(SAML)による認証ができない状況に陥ると、グローバル管理者としてM365にログインすることができなくなってしまいます。そのため、必ず、緊急アクセス用アカウントとして、xxxxx.onmicrosoft.comドメインにグローバル管理者のロールを割当てたユーザを作成しておきます。

Info

緊急アクセス用アカウントには、様々な要件があります。詳しくは、Azure AD で緊急アクセス用管理者アカウントを管理するを参照してください。

シングルサインオンおよびプロビジョニング設定

M365のアプリ登録

  1. Azureポータルへグローバル管理者でログインします。
  2. Azure Active Directory管理画面に移動します。(画面上部の検索ボックスにActiveと入力し、表示されたAzure Active Directoryをクリックします。)

    Screenshot

  3. サイドメニューからアプリの登録をクリックします。

    Screenshot

  4. 新規登録ボタンをクリックします。

    Screenshot

  5. 以下の内容で設定し、登録ボタンをクリックします。

    設定項目 設定内容
    名前 任意です。(例:SingleID)
    サポートされているアカウントの種類 この組織ディレクトリのみに含まれるアカウント (シングル テナント)

    Screenshot

  6. アプリケーション (クライアント) IDディレクトリ (テナント) IDは、SingleIDのアプリ登録のプロビジョニング設定で必要となります。値をコピーして、保存しておきます。

    Screenshot

  7. サイドメニューから証明書とシークレットをクリックします。

    Screenshot

  8. クライアント シークレットタブへ移動し、新しいクライアント シークレットボタンをクリックします。

    Screenshot

  9. 以下の内容で設定し、追加ボタンをクリックします。

    設定項目 設定内容
    説明 任意です。(例:SingleID連携)
    有効期限 24か月

    Screenshot

  10. 作成されたクライアント シークレットは、SingleIDのアプリ登録のプロビジョニング設定で必要となります。値をコピーして、保存しておきます。

    Screenshot

    Warning

    クライアント シークレットの値は、画面を遷移すると参照できなくなります。値をコピーし忘れた場合には、作成したクライアント シークレットを削除し、再作成してください。

  11. サイドメニューからAPI のアクセス許可をクリックします。

    Screenshot

  12. アクセス許可の追加ボタンをクリックします。

    Screenshot

  13. Microsoft APIMicrosoft Graphを選択します。

    Screenshot

  14. アプリケーションの許可を選択します。

    Screenshot

  15. 以下のアクセス許可を全て追加します。全て選択したらアクセス許可の追加ボタンをクリックします。

    • Domain.ReadWrite.All
    • Directory.ReadWrite.All
    • Group.ReadWrite.All
    • GroupMember.ReadWrite.All
    • Organization.ReadWrite.All
    • User.ReadWrite.All
  16. 追加したアクセス許可が一覧に表示されたことを確認し、管理者の同意を与えますボタンをクリックします。

    Screenshot

  17. はいをクリックします。

    Screenshot

  18. Azure Active Directory名前|アプリ登録の部分をクリックして、Azure Active Directoryのルートメニューに戻ります。

    Screenshot

  19. サイドメニューからロールと管理者をクリックします。

    Screenshot

  20. グローバル管理者を検索し、検索結果に表示されたグローバル管理者クリックします。

    Screenshot

  21. 割り当ての追加をクリックします。

    Screenshot

  22. メンバーの選択で、メンバーが選択されてないをクリックします。

    Screenshot

  23. 手順6でコピーしたアプリケーション (クライアント) IDの値で検索します。検索結果に表示されたアプリ名を選択し、選択ボタンをクリックします。

    Screenshot

  24. 次へボタンをクリックします。

  25. 必須項目の理由の入力へ「フェデレーション設定のため」と入力します。割り当てボタンをクリックします。

    Screenshot

SingleIDのアプリ連携設定

  1. SingleID 管理者ポータル>アプリ連携>アプリ一覧画面へ移動します。
  2. カタログ表示ボタンをクリックします。

    Screenshot

  3. アプリカタログが表示されるので、Microsoft 365の登録ボタンをクリックします。

    Screenshot

  4. アプリ登録画面がポップアップします。情報タブの名前に、アプリを識別できるような名前を、半角小文字の英数字-(ハイフン)_(アンダースコア)で設定します。

  5. シングルサインオンタブに移動します。

    Screenshot

  6. SSO 有効/無効有効に設定します。

  7. IdP エンドポイントメタデータダウンロードボタンをクリックし、メタデータを取得します。このメタデータは、M365の設定を行うときに必要となります。
  8. プロビジョニングタブに移動します。

    Screenshot

  9. プロビジョニング 有効/無効有効に設定します。

  10. ユーザ削除時の同期の動作 無効/削除を設定します。無効を推奨します。

    • 無効の場合、SingleIDのM365アプリからユーザを削除した際、M365ではユーザはライセンスが適用されたまま無効化されます。必要に応じて、M365管理センターから、ユーザのライセンス解除またはユーザ削除を手動で行ってください。
    • 削除の場合、SingleIDのM365アプリからユーザを削除した際、M365のユーザも削除(M365の削除済みユーザとして表示)されます。

      Danger

      M365のユーザが削除されるとユーザに関連付くデータも削除されます。元従業員を削除し、データをセキュリティで保護するを参照し、適切にデータを保護してください。

  11. 以下の内容で設定し、登録ボタンをクリックします。

    設定項目 設定内容
    ディレクトリ (テナント) ID M365のアプリ登録の手順6参照
    アプリケーション (クライアント) ID M365のアプリ登録の手順6参照
    クライアント シークレット M365のアプリ登録の手順10参照
    ライセンスの自動割当 有効(詳細は、自動割当可能なライセンスを参照)

    Screenshot

SingleIDのアプリにユーザ追加

  1. SingleID 管理者ポータル>アプリ連携>アプリ一覧画面へ移動します。
  2. 登録したアプリの列にあるチェックボックスを選択します。
  3. ユーザ追加ボタンをクリックします。

    Screenshot

  4. ユーザ追加画面がポップアップします。アプリへ追加したいユーザ名を選択し、登録ボタンをクリックして、アプリへユーザを追加します。

    Screenshot

動作確認(ユーザ/グループ同期)

  1. Microsoft 365 の管理センターにグローバル管理者でログインします。
  2. ユーザー>アクティブなユーザー画面およびチームとグループ>アクティブなチームとグループ画面へ移動し、以下のことを確認します。

    • アプリに追加したユーザが作成されていること
    • グループが作成され、メンバーが追加されていること
    • ユーザに適切なライセンスが割当てられていること

      Info

      ライセンスの自動割当によりライセンスが割当てられていない場合には、手動で、ユーザにライセンスを割当てるか、M365ライセンスの自動割当の代替案を検討してください。

M365のフェデレーション(SAML)設定

  1. SingleID 管理者ポータル>アプリ連携>アプリ一覧画面へ移動します。
  2. 登録したアプリの列にあるフェデレーション設定ボタンをクリックします。

    Screenshot

  3. フェデレーション設定を行いたいカスタムドメインの列にある構成ボタンをクリックします。

    Screenshot

    Warning

    複数のカスタムドメインがあっても、フェデレーション設定可能なカスタムドメインは、1つだけです。

動作確認(シングルサインオン)

  1. https://portal.office.com へアクセスします。
  2. ユーザ同期されM365に作成されたユーザを入力して、次へをクリックします。

    Screenshot

M365のログイン画面で、パスワードの入力を要求された場合

Screenshot

Microsoftのドキュメントによると、フェデレーション(SAML)設定が有効となるまで、2時間ほどかかる場合があります。しばらくたってからお試しください。

M365のログイン画面で、アカウント保護にご協力くださいの画面が表示された場合

Screenshot

セキュリティの既定値有効化されています。以下の手順に従い、無効化します。

  1. Azureポータルへグローバル管理者でログインします。
  2. Azure Active Directory管理画面に移動します。(画面上部の検索ボックスにActiveと入力し、表示されたAzure Active Directoryをクリックします。)

    Screenshot

  3. サイドメニューからプロパティをクリックします。

  4. セキュリティの既定値の管理をクリックします。
  5. セキュリティの既定値の有効化いいえを選択し、保存ボタンをクリックします。

    Screenshot

M365のログイン画面で、詳細情報が必要の画面が表示された場合

Screenshot

M365のパスワード リセットのセルフサービス有効となっています。SingleIDで認証するユーザに対して、M365のセルフパスワードリセットを無効化します。

  1. Azureポータルへグローバル管理者でログインします。
  2. Azure Active Directory管理画面に移動します。(画面上部の検索ボックスにActiveと入力し、表示されたAzure Active Directoryをクリックします。)

    Screenshot

  3. サイドメニューからユーザをクリックします。

  4. サイドメニューからパスワードリセットをクリックします。
  5. パスワード リセットのセルフサービスが有効すべてから選択済み(シングルサインオンを実施しないユーザを選択)またはなしに変更し、保存ボタンをクリックします。

    Screenshot

その他資料