Microsoft Azure Active Directory は、OneLogin や Okta と同様の SAML ベースの ID プロバイダーです。安全でスケーラブルな ID 管理システムを使用して、Helpshift ダッシュボードへのアクセスを効果的に管理できます。Helpshift ダッシュボードで Azure Active Directory を使用する利点は次のとおりです。
- アクセスのしやすさ:手動での入力、更新は不要。脆弱なログイン情報によるセキュリティ問題の心配もありません。
- ユーザー名/パスワードでのログインやパスワード再設定リクエストなど、認証体験における一般的な弱点を防ぎましょう。
- サポート組織の一員でなくなったチームメンバーの資格情報を、迅速かつ簡単にブロックします。
**注記**: HelpshiftダッシュボードでOneLoginが設定されている場合、以下の手順はHelpshift管理者のみが実行できます。
Microsoft Azure Active Directory を Helpshift ダッシュボードで利用するには:
- Microsoft Azure ポータルで、[エンタープライズ アプリケーション] に移動します。
- 「新しいアプリケーション」をクリックし、「非ギャラリーアプリケーション」に移動してください。
- アプリケーションの名前を選択し、「追加」をクリックしてください。
- アプリのページが表示されます。
- 「シングルサインオン」セクションに移動し、「SAML」オプションを選択してください。
- SAML構成ページが表示されます。
- 「**基本的な SAML 構成**」を編集し、次の詳細を入力してください。
**識別子** – https://<your-domain>.helpshift.com
**返信 URL** (Assertion Consumer Service URL) - https://<your-domain>.helpshift.com/login/saml/acs/
** サインオン URL** – https://<あなたのドメイン>.helpshift.com/login/saml/idp-login
**リレー状態** – https://<あなたのドメイン>.helpshift.com/admin
ログアウト URL – 空欄のままにしてください - 「保存」をクリックしてください。
- 「ユーザー属性とクレーム」を編集します。
- 「名前識別子の値」を編集し、「名前識別子の形式を選択」が指定された「メールアドレス」と同じであることを確認してください。
- 「SAML署名証明書」で、「証明書(Base64)」をダウンロードし、「ログインURL」と「Azure AD識別子」をコピーしてください。
- Helpshiftダッシュボードを開き、設定に移動します。
- 連携機能に移動し、シングルサインオン(SAML – SSO)をオンにしてください。
- 「Identity Provider(IdP)」として「Azure Active Directory」を選択し、「Login URL」を「SAML 2.0 Endpoint URL」テキストフィールドに追加してください。
- ‘X.509 Certificate‘ に証明書の内容を追加してください(‘—–BEGIN CERTIFICATE—–‘ および ‘—–END CERTIFICATE—–‘ の行は使用しないでください)。
- 「Azure AD Identifier」を「Issuer URL」として追加してください。「Disable Login through Email and Password」チェックボックスはオンにしないでください。
- 「変更を適用」をクリックし、ログアウトしてください。
- Helpshiftのログインページに、ログインするための新しいオプションとして「**Azure Active Directory**」が表示されます。