Microsoft Azure Active Directory は、OneLogin や Okta と同様の SAML ベースの ID プロバイダーです。安全でスケーラブルな ID 管理システムを使用して、Helpshift ダッシュボードへのアクセスを効果的に管理できます。Helpshift ダッシュボードで Azure Active Directory を使用する利点は次のとおりです。

  • アクセスのしやすさ:手動での入力、更新は不要。脆弱なログイン情報によるセキュリティ問題の心配もありません。
  • ユーザー名/パスワードでのログインやパスワード再設定リクエストなど、認証体験における一般的な弱点を防ぎましょう。
  • サポート組織の一員でなくなったチームメンバーの資格情報を、迅速かつ簡単にブロックします。

**注記**: HelpshiftダッシュボードでOneLoginが設定されている場合、以下の手順はHelpshift管理者のみが実行できます。

Microsoft Azure Active Directory を Helpshift ダッシュボードで利用するには:

  1. Microsoft Azure ポータルで、[エンタープライズ アプリケーション] に移動します。
  2. 新しいアプリケーション」をクリックし、「非ギャラリーアプリケーション」に移動してください。
  3. アプリケーションの名前を選択し、「追加」をクリックしてください。
  4. アプリのページが表示されます。
  5. 「シングルサインオン」セクションに移動し、「SAML」オプションを選択してください。
  6. SAML構成ページが表示されます。
  7. 「**基本的な SAML 構成**」を編集し、次の詳細を入力してください。
    **識別子** – https://<your-domain>.helpshift.com
    **返信 URL** (Assertion Consumer Service URL) - https://<your-domain>.helpshift.com/login/saml/acs/
    ** サインオン URL** – https://<あなたのドメイン>.helpshift.com/login/saml/idp-login
    **リレー状態** – https://<あなたのドメイン>.helpshift.com/admin
      ログアウト URL – 空欄のままにしてください
  8. 保存」をクリックしてください。
  9. ユーザー属性とクレーム」を編集します。
  10. 名前識別子の値」を編集し、「名前識別子の形式を選択」が指定された「メールアドレス」と同じであることを確認してください。
  11. SAML署名証明書」で、「証明書(Base64)」をダウンロードし、「ログインURL」と「Azure AD識別子」をコピーしてください。
  12. Helpshiftダッシュボードを開き、設定に移動します。
  13. 連携機能に移動し、シングルサインオン(SAML – SSO)をオンにしてください。
  14. Identity Provider(IdP)」として「Azure Active Directory」を選択し、「Login URL」を「SAML 2.0 Endpoint URL」テキストフィールドに追加してください。
  15. X.509 Certificate‘ に証明書の内容を追加してください(‘—–BEGIN CERTIFICATE—–‘ および ‘—–END CERTIFICATE—–‘ の行は使用しないでください)。
  16. Azure AD Identifier」を「Issuer URL」として追加してください。「Disable Login through Email and Password」チェックボックスはオンにしないでください。
  17. 変更を適用」をクリックし、ログアウトしてください。
  18. Helpshiftのログインページに、ログインするための新しいオプションとして「**Azure Active Directory**」が表示されます。