組織でMicrosoft Entra ID(旧Azure Active Directory)を使ってSSOを設定するには、Microsoft Entra IDとApidogの両方で管理者アクセス権が必要です。Microsoft Entra IDのダッシュボードで設定を行う前に、Apidogの組織設定でSAML SSOページにアクセスし、「SAML認証を要求する」スイッチをオンにして、このページを開いたままにしておいてください。Microsoft Entra IDの設定#
Microsoft Entra IDのダッシュボードで設定を行う前に、Apidogの組織設定でSAML SSOページにアクセスし、「SAML認証を要求する」スイッチをオンにして、このページを開いたままにしておいてください。SAMLアプリケーションを設定するには、以下の手順を行います:ブラウザでMicrosoft Entra ID管理ポータルを開きます。
Enterprise applicationsに移動し、New applicationを選択します。
Create your own applicationをクリックし、「Apidog」などのアプリケーション名を入力し、「ギャラリーにない他のアプリケーションを統合する(Non-gallery)」を選択します。
アプリケーションのOverviewページで、Set up single sign onをクリックし、シングルサインオンの方法としてSAMLを選択します。
ApidogのIdentifierをコピーし、Microsoft Entra IDのBasic SAML Configurationの Identifier (Entity ID) に貼り付けます。
ApidogのAssertion consumer service URLをコピーし、Microsoft Entra IDのBasic SAML Configurationの Reply URL (Assertion Consumer Service URL) に貼り付けます。
Microsoft Entra IDのSAML CertificatesでCertificate (Base64)をダウンロードし、Visual Studio Codeなどのコードエディタで開き、ファイル内のテキストをコピーして、ApidogのPublic Certificateに貼り付けます。
Microsoft Entra IDのLogin URLをコピーし、ApidogのIdP Sign on URLフィールドに貼り付けます。
Microsoft Entra IDのMicrosoft Entra Identifierをコピーし、ApidogのIssuerフィールドに貼り付けます。
アイデンティティプロビジョニングをサポートするために、Microsoft Entra IDで Unique User Identifier (Name identifier) クレームを以下のように設定します:Name identifier formatをPersistent
に設定。
Source attributeをuser.objectid
に設定。
これらの設定をMicrosoft Entra IDとApidogの両方で保存します。

SAML設定のテスト#
Apidogのホームページに戻り、サイドバーから組織を選択し、右側のSSOログインの入口をクリックします。正常にログインできるかどうかをテストしてください。 Modified at 2025-01-26 07:34:59