SAML ベースのシングル Sign-On構成済みアプリへのサインインに関する問題
以下のサインインの問題のトラブルシューティングを行うには、診断を改善し、解決手順を自動化するために、次のことをお勧めします。
- My Apps Secure Browser Extension をインストールします。これをインストールすると、Azure portal でテスト体験を使用するとき、Azure Active Directory (Azure AD) からより良い診断と解決策が得られます。
- Azure portal のアプリ構成ページにあるテスト体験を使用し、エラーを再現します。 SAML ベースのシングル Sign-On アプリケーションのデバッグに関する詳細情報
マイ アプリセキュリティで保護されたブラウザー拡張機能を使用してAzure portalのテスト エクスペリエンスを使用する場合は、次の手順に従って SAML ベースのシングル Sign-On構成ページを開く必要はありません。
SAML ベースのシングル Sign-On構成ページを開くには、
Azure portalを開き、グローバル管理者 または 共同管理者 としてサインインします。
メインの左側のナビゲーション メニューの上部にある [すべてのサービス] を選択して、Azure Active Directory拡張機能 を開きます。
フィルター検索ボックスに 「Azure Active Directory」と 入力し、Azure Active Directory 項目を選択します。
Azure Active Directory の左側のナビゲーション メニューから [エンタープライズ アプリケーション] を選択します。
[すべてのアプリケーション] を選択して、すべてのアプリケーションの一覧を表示します。
ここに表示したいアプリケーションが表示されない場合は、[All Applications List (すべてのアプリケーション リスト)] の上部にある [フィルター] コントロールを使用して、[表示] オプションを [すべてのアプリケーション] に設定します。
シングル サインオン用に構成するアプリケーションを選択します。
アプリケーションが読み込まれたら、アプリケーションの左側のナビゲーション メニューから [シングル サインオン ] を選択します。
[SAML ベースの SSO] を選択します。
一般的なトラブルシューティング
アプリケーションに送信される SAML 要求をカスタマイズするときの問題
アプリケーションに送信される SAML 属性要求をカスタマイズする方法については、「Azure Active Directoryの要求マッピング」を参照してください。
誤って構成されたアプリに関連するエラー
ポータルの両方の構成が、アプリの構成と一致していることを確認します。 具体的には、クライアント/アプリケーション ID、応答 URL、クライアント シークレット/キー、およびアプリ ID URI を比較します。
コード内でアクセスを要求するリソースと、[ 必要なリソース ] タブの構成済みアクセス許可を比較して、構成したリソースのみを要求していることを確認します。
お問い合わせはこちらから
質問がある場合やヘルプが必要な場合は、サポート要求を作成するか、Azure コミュニティ サポートにお問い合わせください。