# Azure ADの設定

{% hint style="info" %}
Azureとの完全なクラウドベースの統合については、[KeeperクラウドSSOコネクト](https://docs.keeper.io/sso-connect-cloud/jp/)をご参照ください
{% endhint %}

### Azure

<https://portal.azure.com>でご利用のAzure管理者アカウントにアクセスして、**Azure Active Directory** > **エンタープライズアプリケーション (Enterprise Applications)** をクリックします。

SCIMプロビジョニング用にKeeperアプリケーションがすでに設定されている場合は、既存のアプリケーションは編集できますが、新しいアプリケーションは作成しないでください。

まだAzureでKeeperを設定していない場合は、 「**新規アプリケーション (New Application）**」 をクリックし、Keeperを検索して、「**Keeperパスワードマネージャー&デジタルボルト (Keeper Password Manager & Digital Vault）**」を選択します。 右側の「**追加 (Add）**」 をクリックしてアプリケーションを追加します。

<figure><img src="/files/AGy05qit6jexJL2S65QZ" alt=""><figcaption></figcaption></figure>

アプリケーションを追加したら、「**シングルサインオン (Single Sign On）**」セクションをクリックし、「**SAML**」オプションを選択します。

<figure><img src="/files/5nc1Pv2BSA9R2HI6nIVY" alt=""><figcaption><p>シングルサインオンの設定</p></figcaption></figure>

### 基本的なSAML設定を編集

鉛筆アイコンをクリックして、 「基本的なSAML設定 (Basic SAML Configuration）」 を編集します。

<figure><img src="/files/ATpxetDf5W3NOcRC5rqW" alt=""><figcaption><p>基本的なSAML設定を編集</p></figcaption></figure>

Keeper SSOコネクトインストールのURLに該当する、**識別子 (Identifier）**、**返信URL (Reply URL）**、**サインオンURL (Sign on URL)** を入力します。 「パターン (Patterns）」のテキストは無視します。

<figure><img src="/files/fhb5A3kqSubD2L4S95Cy" alt=""><figcaption><p>SAML設定URL</p></figcaption></figure>

**設定例:**\
識別子 = <https://xyz.domain.com:8443/sso-connect\\>
返信URL = <https://xyz.domain.com:8443/sso-connect/saml/sso\\>
サインオンURL = <https://xyz.domain.com:8443/sso-connect/saml/login>

(ドメインとポートは SSOコネクトの設定に合わせて置き換えてください)

設定を保存します。

### ユーザー属性と要求を編集

<figure><img src="/files/H7p3SMdyQpoIMkCafq3i" alt=""><figcaption><p>ユーザー属性と要求</p></figcaption></figure>

**ユーザー属性 (User Attributes)** セクションで、ユーザーID、名、姓、メールに対する要求が自動的に作成されます。

「追加要求 (Additional Claims）」 セクションの4つの要求は不要なため、削除することをお勧めします。

<figure><img src="/files/yEreXOU4Rjd7GzFboDKl" alt=""><figcaption><p>追加要求を削除</p></figcaption></figure>

{% hint style="info" %}
ご利用の環境で、**user.userprincipalname** (UPN) がユーザーの実際のメールアドレスと同じでない場合は、メール (Email) 要求を編集して、メール属性の値である、**user.mail**に変更できます。
{% endhint %}

### SAML署名証明書を編集SAML

SAML署名証明書 (SAML Signing Certificate) セクションで、編集 (Edit) をクリックします。

<figure><img src="/files/Or82Bssw12o8MpP5mm7U" alt=""><figcaption></figcaption></figure>

**新規証明書を作成 (Create new certificate)** を選択します。\
\
有効期限を入力して保存します。

<figure><img src="/files/TFPKp1L4ab7U8bfQq45h" alt=""><figcaption><p>SAML署名証明書を新規作成</p></figcaption></figure>

証明書を作成したら、新規証明書を有効化 (Make new certificate active) を選択します。

<figure><img src="/files/ozaRUdMGa81cfe3iOzM4" alt=""><figcaption><p>証明書を有効化 (Make Certificate Active)</p></figcaption></figure>

署名オプション「SAMLレスポンスとアサーションに署名する (Sign SAML response and assertion）」とSHA-256署名方式を選択します。

<figure><img src="/files/oT8xc7f6BtfypipbkrTE" alt=""><figcaption><p>署名オプションを設定</p></figcaption></figure>

### メタデータXMLを取得

Microsoft AzureとKeeper SSOコネクトの統合を完了するには、メタデータXMLファイルを取得して、このファイルをKeeper SSOコネクト画面にインポートする必要があります。\
\
**フェデレーションメタデータXML (Federation Metadata XML)** のリンクを選択します。

<figure><img src="/files/GJ321YmXNmpYjTrk70Nz" alt=""><figcaption><p>メタデータXMLをダウンロード</p></figcaption></figure>

これにより、**Keeper Password Manager & Digital Vault.xml**ファイルがコンピュータにダウンロードされます。このファイルは、次の手順のために、Keeper SSOコネクトを実行しているサーバーに転送する必要があります。

<figure><img src="/files/JrLzWkm869tQzZVa2bEm" alt=""><figcaption></figcaption></figure>

### Azureメタデータをインポート

前の手順で保存したファイルを、**SAMLメタデータ (SAML Metadata)** セクションにドラッグアンドドロップして、Keeper SSOコネクトの設定画面にインポートします。

<figure><img src="/files/EHd4mZpOenyTaja5ZjYK" alt=""><figcaption><p>SSOコネクトにXMLメタデータをインポート</p></figcaption></figure>

{% hint style="info" %}
IDプロバイダタイプに**Azure**を選択することを忘れないでください。
{% endhint %}

### ユーザープロビジョニング

Keeperパスワードマネージャに特定のユーザーまたはグループのみを割り当てる場合は、以下の設定を変更する必要があります。Azureコンソールで、**Azure Active Directory > エンタープライズアプリケーション (Enterprise Applications) > Keeperパスワードマネージャー&デジタルボルト (Keeper Password Manager & Digital Vault)** に移動し、**プロパティ (Properties)** を選択します。

<figure><img src="/files/zD7zowssFtq9FhbMFdtJ" alt=""><figcaption><p>プロパティ</p></figcaption></figure>

**ユーザーの割り当てが必要ですか (User assignment required)** をはい (Yes) に変更して保存します。これにより、アプリケーションに割り当てられたユーザーとグループのみが使用できるようになります。

<figure><img src="/files/bCO0nZe3SfOfTNKswHIm" alt=""><figcaption><p>ユーザー割り当ての設定</p></figcaption></figure>

**ユーザーおよびグループ (Users and groups)** セクションで、Keeperアプリケーションにプロビジョニングするユーザーやグループを選択します。

<figure><img src="/files/4otYk5v8xg09EdQEJsgs" alt=""><figcaption><p>ユーザーおよびグループの割り当て</p></figcaption></figure>

これでKeeper SSOコネクトの設定は完了です。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/sso-connect-on-prem/jp/identity-provider-setup/azure-configuration.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
