企業間ファイル共有・転送サービス GigaCC
FUNCTION
Azure AD SSO連携

認証システムとの連携で利便性とセキュリティを向上

ユーザー・管理者双方の利便性向上とセキュリティ強化を実現

企業間ファイル共有・転送サービス GigaCC ASPは、クラウドベースのID(ディレクトリ)管理サービス「Azure Active Directory(以下 Azure AD)」との認証連携を行うことができます。
Azure AD SSOを導入することにより、ユーザーはGigaCC ASPへのID/パスワードによる新たな認証を必要とせず、シームレスなアクセスが可能になります。またIT部門(管理者)は利用者情報の統合やセキュリティポリシーの統一化などのセキュリティ強化を実現できます。

ユーザー・管理者双方の利便性向上とセキュリティ強化を実現

GigaCC ASPで認証連携できるメリット

IT部門(管理者)のメリット
  • IT部門(管理者)はGigaCC ASPのアカウント(IDやパスワードなど)管理の負担から軽減され、統一された認証環境でユーザーに提供できます
  • GigaCC ASPと認証連携することで、利便性とセキュリティを考慮した社外とのファイルの受渡環境を構築できます

ユーザーのメリット
  • ユーザーは社内システムとは別に、GigaCC ASPのアカウント(IDやパスワード)を管理する必要がありません
  • ユーザーは一度ログインで、GigaCC ASPを利用する際に、IDとパスワードを入力する必要がありません

SAML認証を使用したSSOの流れ

gigacc_azure001.png

項番 内容
1 ユーザーがGigaCC ASPにアクセス
2 GigaCC ASPがSAMLリクエストを生成し、Azure ADへリダイレクト
3 Azure ADがGigaCC ASPからSAMLリクエストを受取/認証し、SAMLレスポンスを生成
4 Azure ADがSAMLレスポンスをGigaCC ASPへ送付
5 GigaCC ASPがAzure ADからSAMLレスポンスを受取/確認し、問題がなければアクセスを許可

Azure ADとGigaCC ASPとの連携設定手順

Azure ADとGigaCC ASPをSAML認証で連携するには、それぞれで設定を行う必要があります。

■Azure ADにGigaCC ASPを登録する
Azure ADに以下の情報を登録します。

設定例
  • GigaCC ASPのログイン(識別子)URL: https://asp.gigacc.com/user/XXXX/
  • GigaCC ASPのエンドポイントURL: https://asp.gigacc.com/user/user/auth/saml.do

■GigaCC ASPでSAML認証を設定する
【設定】
GigaCC ASPの管理者画面にログインし、設定します。
ログイン後、ボリューム管理配下の「シングルサインオンタブ」を選択後、以下の項目を設定します。

  • Azure ADのSSOエンドポイントURLを設定します
  • 利用者画面、管理者画面からログアウト後に遷移するURLを設定します
  • Azure ADが署名に使用する公開鍵の証明書をアップロードします
  • SSOを利用させるクライアントのアドレス範囲を指定したい場合は、IPアドレス制限欄にIPアドレスを指定します

上記内容を設定後、更新をクリックし、設定を反映します。

  • 設定反映後、GigaCC ASPの利用者サイト用ならびに管理者サイト用のSPメタデータのXMLファイルをダウンロードし、Azure AD側で、フェデレーションメタデータとして設定を行います

【確認】
次の操作ができれば設定は完了です。

  • GigaCC ASPにアクセスすると、Azure ADで認証が行われ、ログイン後の画面が表示される
  • ログイン後の画面で、右上のログインID表示部をクリックし、ログアウトの順にクリックすると、正常にログアウトできる

本件に関するお問合せ

日本ワムネット株式会社 ソリューション営業部
〒104-0033 東京都中央区新川1-5-17 エイハ新川9F
Tel:03-5117-2150
Email:

CONTACT USお問合せ

まずは使って実感!無料トライアル
見積ご依頼・資料ご請求もこちらからお気軽に!