この記事では、Microsoft Entra シームレス シングル サインオン (シームレス SSO) 機能の技術的なしくみについて説明します。 シームレス SSO のしくみ このセクションは、3 つの部分に分かれています。 シームレス SSO 機能の設定。 Web ブラウザーでの 1 人のユーザーのシングル サインイン トランザクションのシームレス SSO での動作。 ネイティブ クライアントでの 1 人のユーザーのシングル サインイン トランザクションのシームレス SSO での動作。 設定のしくみ シームレス SSO は、こちらで示す通り、Microsoft Entra Connect を使用して有効にできます。 この機能を有効にすると、次の手順が発生します。 (Microsoft Entra Connect を使用して) Microsoft Entra ID と同期する各 AD フォ
Microsoft Entra シームレス シングル サインオン (シームレス SSO) を利用することで、ユーザーが企業ネットワークに接続している会社のデスクトップを使用している場合、自動でサインインできます。 シームレス SSO により、ユーザーは、他のオンプレミス コンポーネントを使用しなくても、クラウド ベースのアプリケーションに簡単にアクセスできるようになります。 Microsoft Entra Connect を使用して Microsoft Entra ID のシームレス SSO をデプロイするには、以下のセクションで述べられている手順を実行します。 前提条件を確認する 次の前提条件が満たされていることを確認します。 Microsoft Entra Connect サーバーを設定している: サインイン方法としてパススルー認証を使用する場合、他に確認すべき前提条件はありません。
TOP > 技術FAQ > Postfixで「queue file size limit exceeded」のメッセージが出た場合の対処 「queue file size limit exceeded」はPostfixで受け取ったメールのサイズが設定値を超過していることを示しています。 Postfixのメールサイズの上限設定は下記コマンドで確認できます。 postconf -d | grep message_size_limit 設定値以上のメールデータの送信が必要な場合は、Postfixの設定変更が必要となります。 /etc/postfix/main.cf 内「message_size_limit」の値を変更します。 変更後、設定を再読み込みするためPostfixをリロードします。 変更が難しい場合は、メールデータのサイズが設定値を超えないように分割して送付する等の対応が必要です。
こんにちは、Azure & Identity サポート チームの高田です。 今回はお問い合わせをよくいただく、Azure AD の条件付きアクセスについてです。 お問い合わせの多いご質問について、Q&A 形式でおまとめいたしました。既存のドキュメントではカバーされていない動作や質問について今後も適宜内容を拡充していきますので、ご参照いただければと思います。 Q. Office 365 を利用しているが、条件付きアクセスを利用できますか? A. はい、利用可能です。Office 365 をご利用いただいているお客様は、認証基盤として Azure AD をご利用いただいている状態となります。そのため、追加で Azure AD Premium のライセンスを購入いただくことで、利用可能になります。 Q. Azure AD Application Proxy を利用して公開しているアプリケーション
こんにちは、プロダクティビティ担当の和田です。 必要なのはわかってはいるのですが、AD FS サーバーの運用って、大変ですよね? ユーザーにシングル サインオン環境は提供したいが、せっかくクラウドを使用するのに、新規サーバーを構築して、かつ公的証明書などを含むサーバー運用が増えてしまうことは、出来れば避けたいという方が多いのではないかと思います。クラウド側に問題がなくても、AD FS サーバーに問題があると、全てのユーザーがクラウド アプリに接続できなくなってしまうので、重要な基盤です。ユーザー認証基盤は、クラウド アプリ利用とセキュリティー対策の根幹に関わるところですので、エンド ユーザーにはあまり意識されない部分ですが、システム全体をデザイン・運用していく上での最重要ポイントのひとつと言ってよいと思います。 今後は、より安全により簡単に、その運用負荷を軽減できるようになる予定です。 こ
アプリケーション開発者はクロスドメイン ID 管理システム (SCIM) ユーザー管理 API を使用して、アプリケーションと Microsoft Entra ID の間のユーザーとグループの自動プロビジョニングを有効にできます。 この記事では、SCIM エンドポイントを構築し、Microsoft Entra プロビジョニング サービスと統合する方法について説明します。 SCIM 仕様では、プロビジョニングのための共通のユーザー スキーマが提供されます。 SAML や OpenID Connect などのフェデレーション標準とともに使用した場合、SCIM では エンドツーエンドの標準ベースのアクセス管理用ソリューションが管理者に提供されます。 SCIM 2.0 は、2 つのエンドポイント (/Users エンドポイントと /Groups エンドポイント) の標準化された定義です。 オブジェ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く