アプリケーションを Azure Active Directory アプリケーション ギャラリーで公開するList your application in the Azure Active Directory application gallery

この記事では、Azure Active Directory (Azure AD) アプリケーション ギャラリーでアプリケーションを一覧表示し、シングル サインオン (SSO) を実装し、一覧を管理する方法を示します。This article shows how to list an application in the Azure Active Directory (Azure AD) application gallery, implement single sign-on (SSO), and manage the listing.

  • 顧客は考えられる最良のシングル サインオン エクスペリエンスを探しています。Customers find the best possible single sign-on experience.
  • アプリケーションの構成は簡単で最小限です。Configuration of the application is simple and minimal.
  • クイック検索でギャラリー内のアプリケーションが検索されます。A quick search finds your application in the gallery.
  • Free、Basic、Premium すべての Azure AD ユーザーがこの情報を使用できます。Free, Basic, and Premium Azure AD customers can all use this integration.
  • 共通の顧客向けの詳細な構成手順チュートリアルがあります。Mutual customers get a step-by-step configuration tutorial.
  • System for Cross-domain Identity Management (SCIM) を使用している顧客は、同じアプリのプロビジョニングを使用できます。Customers who use the System for Cross-domain Identity Management (SCIM) can use provisioning for the same app.

前提条件Prerequisites

  • フェデレーション アプリケーション (Open ID と SAML/WS-Fed) の場合、Azure AD アプリ ギャラリーに一覧表示するには、アプリケーションでサービスとしてのソフトウェア (SaaS) モデルをサポートする必要があります。For federated applications (Open ID and SAML/WS-Fed), the application must support the software-as-a-service (SaaS) model for getting listed in the Azure AD app gallery. エンタープライズ ギャラリー アプリケーションでは、特定の顧客ではなく複数の顧客構成をサポートする必要があります。The enterprise gallery applications must support multiple customer configurations and not any specific customer.
  • Open ID Connect の場合、アプリケーションはマルチテナントである必要があり、Azure AD 同意フレームワークがアプリケーションに適切に実装されている必要があります。For Open ID Connect, the application must be multitenanted and the Azure AD consent framework must be properly implemented for the application. ユーザーは、すべての顧客がアプリケーションへの同意を提供できるように、共通エンドポイントにサインイン要求を送信できます。The user can send the sign-in request to a common endpoint so that any customer can provide consent to the application. トークンで受け取ったテナント ID とユーザーの UPN に基づいてユーザー アクセスを制御できます。You can control user access based on the tenant ID and the user's UPN received in the token.
  • SAML 2.0/WS-Fed の場合、ご利用のアプリケーションには、SP または IDP モードで SAML/WS-Fed SSO 統合を行う機能を備えている必要があります。For SAML 2.0/WS-Fed, your application must have the capability to do the SAML/WS-Fed SSO integration in SP or IDP mode. 要求を送信する前に、この機能が正しく動作していることを確認してください。Make sure this capability is working correctly before you submit the request.
  • パスワード SSO の場合、シングル サインオンが期待どおりに動作するように、アプリケーションでフォーム認証をサポートしてパスワード保管を行えることを確認します。For password SSO, make sure that your application supports form authentication so that password vaulting can be done to get single sign-on to work as expected.
  • テストには、2 人以上のユーザーが登録されている永続的なアカウントが必要です。You need a permanent account for testing with at least two users registered.

ポータルで要求を送信するSubmit the request in the portal

アプリケーションの統合が Azure AD で動作することをテストした後は、アプリケーション ネットワーク ポータルへのアクセスを求める要求を送信します。After you've tested that your application integration works with Azure AD, submit your request for access in the Application Network portal. Office 365 アカウントがある場合は、それを使ってこのポータルにサインインします。If you have an Office 365 account, use that to sign in to this portal. ない場合は、自分の Microsoft アカウント (Outlook、Hotmail など) を使ってサインインします。If not, use your Microsoft account, such as Outlook or Hotmail, to sign in.

サインイン後に次のページが表示された場合は、Azure AD の SSO 統合チームにお問い合わせください。If the following page appears after you sign in, contact the Azure AD SSO Integration Team. 要求の送信に使用する電子メール アカウントを指定します。Provide the email account that you want to use for submitting the request. Azure AD チームにより、アカウントが Microsoft アプリケーション ネットワーク ポータルに追加されます。The Azure AD team will add the account in the Microsoft Application Network portal.

SharePoint ポータルでのアクセス要求メッセージ

アカウントが追加されると、Microsoft アプリケーション ネットワーク ポータルにサインインできるようになります。After the account is added, you can sign in to the Microsoft Application Network portal.

サインイン後に次のページが表示される場合、アクセスが必要な業務上の正当な理由をテキスト ボックスに入力します。If the following page appears after you sign in, provide a business justification for needing access in the text box. [アクセス権の要求] を選択します。Then select Request Access.

SharePoint ポータル上の業務上の正当な理由ボックス

Microsoft のチームが詳細をレビューし、それに応じてアクセスを提供します。Our team reviews the details and gives you access accordingly. 要求が承認されると、ポータルにサインインし、ホーム ページの [要求の送信 (ISV)] タイルを選択することで、要求を送信できます。After your request is approved, you can sign in to the portal and submit the request by selecting the Submit Request (ISV) tile on the home page.

ホーム ページの [要求の送信 (ISV)] タイル

注意

アクセスに関して問題が発生した場合は、Azure AD の SSO 統合チームにお問い合わせください。If you have any issues with access, contact the Azure AD SSO Integration Team.

フェデレーション プロトコルを使用して SSO を実装するImplement SSO by using the federation protocol

Azure AD アプリ ギャラリーにアプリケーションを公開するには、まず、Azure AD でサポートされている以下のフェデレーション プロトコルのいずれかを実装する必要があります。To list an application in the Azure AD app gallery, you first need to implement one of the following federation protocols supported by Azure AD. また、Azure AD アプリケーション ギャラリーの使用条件に同意する必要もあります。You also need to agree to the Azure AD application gallery terms and conditions. この Web ページで Azure AD アプリケーション ギャラリーの使用条件を読み取ります。Read the terms and conditions of the Azure AD application gallery on this website.

  • OpenID Connect:Open ID Connect プロトコルを使用してアプリケーションを Azure AD と統合するには、開発者向けの手順に従ってください。OpenID Connect: To integrate your application with Azure AD by using the Open ID Connect protocol, follow the developers' instructions.

    ギャラリーでの OpenID Connect アプリケーションの一覧表示

    • OpenID Connect を使用してギャラリー内の一覧にご利用のアプリケーションを追加する場合は、上記のように [OpenID Connect & OAuth 2.0] を選択します。If you want to add your application to list in the gallery by using OpenID Connect, select OpenID Connect & OAuth 2.0 as shown.
    • アクセスに関して問題が発生した場合は、Azure AD の SSO 統合チームにお問い合わせください。If you have any issues with access, contact the Azure AD SSO Integration Team.
  • SAML 2.0 または WS-Fed:ご利用のアプリで SAML 2.0 をサポートしている場合、カスタム アプリケーションを追加する手順を使って、Azure AD テナントと直接統合できます。SAML 2.0 or WS-Fed: If your app supports SAML 2.0, you can integrate it directly with an Azure AD tenant by following the instructions to add a custom application.

    ギャラリーでの SAML 2.0 または WS-Fed アプリケーションの一覧表示

    • SAML 2.0 または WS-Fed を使用してギャラリー内の一覧にご利用のアプリケーションを追加する場合は、上記のように [SAML 2.0/WS-Fed] を選択します。If you want to add your application to list in the gallery by using SAML 2.0 or WS-Fed, select SAML 2.0/WS-Fed as shown.
    • アクセスに関して問題が発生した場合は、Azure AD の SSO 統合チームにお問い合わせください。If you have any issues with access, contact the Azure AD SSO Integration Team.

パスワード SSO を使用して SSO を実装するImplement SSO by using the password SSO

HTML サインイン ページがある Web アプリケーションを作成して、パスワードベースのシングル サインオンを構成します。Create a web application that has an HTML sign-in page to configure password-based single sign-on. パスワード ベースの SSO (パスワード保管ともいう) では、ID フェデレーションをサポートしない Web アプリケーションに対するユーザーのアクセスおよびパスワードを管理できます。Password-based SSO, also referred to as password vaulting, enables you to manage user access and passwords to web applications that don't support identity federation. これは、複数のユーザーが、組織のソーシャル メディア アプリ アカウントなど、1 つのアカウントを共有する必要があるシナリオにも便利です。It's also useful for scenarios in which several users need to share a single account, such as to your organization's social media app accounts.

ギャラリーでのパスワード SSO アプリケーションの一覧表示

  • パスワード SSO を使用してギャラリー内の一覧にご利用のアプリケーションを追加する場合は、上記のように [Password SSO] を選択します。If you want to add your application to list in the gallery by using password SSO, select Password SSO as shown.
  • アクセスに関して問題が発生した場合は、Azure AD の SSO 統合チームにお問い合わせください。If you have any issues with access, contact the Azure AD SSO Integration Team.

ユーザー プロビジョニングの要求Request for user provisioning

次の画像に示されたプロセスに従って、ユーザー プロビジョニングを要求します。Follow the process shown in the following image to request user provisioning.

ユーザー プロビジョニングの要求

既存の一覧を更新または削除するUpdate or remove an existing listing

Azure AD アプリ ギャラリーの既存のアプリケーションを更新または削除するには、まずアプリケーション ネットワーク ポータルで要求を送信する必要があります。To update or remove an existing application in the Azure AD app gallery, you first need to submit the request in the Application Network portal. Office 365 アカウントがある場合は、それを使ってこのポータルにサインインします。If you have an Office 365 account, use that to sign in to this portal. ない場合は、自分の Microsoft アカウント (Outlook、Hotmail など) を使ってサインインします。If not, use your Microsoft account, such as Outlook or Hotmail, to sign in.

  • 次の画像に示すように適切なオプションを選択します。Select the appropriate option as shown in the following image.

    ギャラリーでの SAML アプリケーションの一覧表示

    • 既存のアプリケーションを更新するには、要件に従って適切なオプションを選択します。To update an existing application, select the appropriate option as per your requirement.
    • Azure AD アプリ ギャラリーから既存のアプリケーションを削除する場合は、 [Remove my application listing from the gallery](自分のアプリケーション一覧をギャラリーから削除する) を選択します。To remove an existing application from the Azure AD app gallery, select Remove my application listing from the gallery.
    • アクセスに関して問題が発生した場合は、Azure AD の SSO 統合チームにお問い合わせください。If you have any issues with access, contact the Azure AD SSO Integration Team.

顧客による一覧表示の要求List requests by customers

顧客は、 [App requests by Customers](顧客によるアプリ要求) > [新しい要求の送信] を選択することで、アプリケーションの一覧表示の要求を送信できます。Customers can submit a request to list an application by selecting App requests by Customers > Submit new request.

顧客が要求したアプリ タイルを示します

顧客が要求したアプリケーションのフローは。次のとおりです。Here's the flow of customer-requested applications.

顧客が要求したアプリ フローを示します

タイムラインTimelines

SAML 2.0 または WS-Fed アプリケーションをギャラリーに一覧表示するプロセスのタイムラインは、7 から 10 営業日です。The timeline for the process of listing a SAML 2.0 or WS-Fed application in the gallery is 7 to 10 business days.

ギャラリーに SAML アプリケーションを一覧するタイムライン

OpenID Connect アプリケーションをギャラリーに一覧表示するプロセスのタイムラインは、2 から 5 営業日です。The timeline for the process of listing an OpenID Connect application in the gallery is 2 to 5 business days.

ギャラリーに OpenID Connect アプリケーションを一覧表示するタイムライン

エスカレーションEscalations

エスカレーションについてはすべて、Azure AD の SSO 統合チームの SaaSApplicationIntegrations@service.microsoft.com にメールでご連絡いただけば、可能な限り早く対応します。For any escalations, send email to the Azure AD SSO Integration Team at SaaSApplicationIntegrations@service.microsoft.com, and we'll respond as soon as possible.