AzureADでシングルサインオンをすることのメリット
・パスワードの入力を省略できる
・多要素認証がある
・パスワードをブラウザにキャッシュするのではなくAzureAD内にキャッシュするので、パスワードが盗まれる確率が低くなる
・AzureADは誰がいつどこからアクセスしたかについてログを収集するので、一元管理ができる
・ユーザーの管理負担が軽減する
新しいアプリケーションを選択
![](https://office365cloud.jp/wp-content/uploads/2021/04/sso1-1024x487.png)
Salesforceを選択
![](https://office365cloud.jp/wp-content/uploads/2021/04/sso2-1024x491.png)
シングルサインオン→SAMLを選択
![](https://office365cloud.jp/wp-content/uploads/2021/04/sso6-1024x518.png)
基本的なSAML構成を編集
![](https://office365cloud.jp/wp-content/uploads/2021/04/sso7-1024x517.png)
識別子、応答URL、サインオンURLへSalesForceのサインインURLを入力
![](https://office365cloud.jp/wp-content/uploads/2021/04/web001-1024x552.png)
証明書(未加工)をダウンロード
![](https://office365cloud.jp/wp-content/uploads/2021/04/sso003-1024x551.png)
SalesForce側の設定に移ります
名前 任意
発行者 AzureAD識別子(下図参照)
IDプロバイダの証明書
アサーション複合化証明書 アサーション複合化なし
SAML ID種別 アサーションにはユーザオブジェクトの統合IDが含まれます
IDプロバイダのログインURL ログインURL(下図参照)
カスタムログアウトURL ログアウトURL(下図参照)
![](https://office365cloud.jp/wp-content/uploads/2021/04/web004-1024x477.png)
![](https://office365cloud.jp/wp-content/uploads/2021/04/web010-1024x623.png)
シングルサインオン情報へマイクロソフトアカウント(メールアドレス)を入力
![](https://office365cloud.jp/wp-content/uploads/2021/04/web005-1024x483.png)
SalesForceへサインインする際にAzureADssoが表示されます
![](https://office365cloud.jp/wp-content/uploads/2021/04/sso009.png)
AzureADssoを選択するとマイクロソフトアカウントが表示されます
![](https://office365cloud.jp/wp-content/uploads/2021/04/sso007.png)
SalesForceへサインインができます
![](https://office365cloud.jp/wp-content/uploads/2021/04/sso008-1024x468.png)
これでシングルサインオンが完了しました。
![](https://office365cloud.jp/wp-content/uploads/2021/04/sso006-1.png)
その他お困りごとも動画で解説!
![](https://yjk365.jp/wp-content/uploads/2024/01/サムネイル変更4-58.jpg)