メインコンテンツへスキップ

Documentation Index

Fetch the complete documentation index at: https://docs.jitera.ai/llms.txt

Use this file to discover all available pages before exploring further.

このガイドでは、SAML 2.0を使用してJiteraとMicrosoft Entra ID(旧Azure AD)を接続する手順を説明します。設定完了後、チームメンバーはEntra IDの認証情報でJiteraにサインインできます。
このページに記載されている値はすべてサンプルです。実際のEntra IDテナントとJitera組織の値に置き換えてください。

前提条件

  • EnterpriseプランのJitera組織(SSO は Enterprise プラン限定機能です)
  • Jitera組織でのオーナーロール
  • Entra IDテナントでのグローバル管理者またはクラウドアプリケーション管理者ロール
  • SSO対象のメールドメイン(例: example.com

設定する内容

何をなぜ
Entra IDSAML SSOのエンタープライズアプリケーションEntra IDにJiteraをサービスプロバイダーとして信頼させるため
JiteraSSO設定JiteraにEntra IDテナントをIDプロバイダーとして信頼させるため
設定には2つのサービス間で値のコピーが必要です。以下の手順で順番に進めます。

ステップ1: JiteraのSSOダイアログを開く

組織設定 > 一般 に移動し、シングルサインオン(SSO) の行をクリックして設定ダイアログを開きます。 一般設定ページのSSOセクション ダイアログ上部に2つの読み取り専用の値が表示されます。このダイアログは開いたまま、次のステップに進んでください。 Jitera SSOダイアログのサービスプロバイダー値
フィールドサンプル値
Issuerhttps://api.jitera.app/saml_sso/a1b2c3d4-e5f6-7890-abcd-ef1234567890
Assertion Consumer Service URLhttps://api.jitera.app/users/saml/auth

ステップ2: Entra IDでエンタープライズアプリケーションを作成

1

Entra管理センターを開く

Microsoft Entra管理センターにアクセスし、管理者アカウントでサインインします。
2

Enterprise appsを開く

左サイドバーの Enterprise apps をクリックします。エンタープライズアプリケーション一覧
3

新しいアプリケーションの作成を開始

上部の + New application をクリックします。Microsoft Entra App Galleryが開きます。Browse Microsoft Entra App Gallery
4

独自のアプリケーションを作成

上部の + Create your own application をクリックします。右側にダイアログが開きます。
  1. アプリケーション名を入力します(例: Jitera
  2. Integrate any other application you don’t find in the gallery (Non-gallery) を選択します
  3. Create をクリックします Create your own applicationダイアログ
5

シングルサインオン設定を開く

アプリケーションが作成されると、概要ページが表示されます。左サイドバーの Manage の下にある Single sign-on をクリックします。アプリケーション概要ページ
6

SAMLを選択

「Select a single sign-on method」ページで SAML をクリックします。Select a single sign-on method
SAML-based Sign-onページが表示されます。次のステップで各セクションを設定します。 SAML-based Sign-on概要

ステップ3: Entra IDでSAMLを設定

基本的なSAML構成

Basic SAML Configuration パネルの Edit をクリックします。サイドパネルが開きます。
  1. Add identifier をクリックし、Jiteraの Issuer の値を貼り付けます
  2. Add reply URL をクリックし、Jiteraの Assertion Consumer Service URL を貼り付けます
  3. Sign on URLRelay StateLogout Url は空のままにします
  4. パネル上部の Save をクリックします
Entra IDフィールドJiteraから貼り付ける値サンプル
Identifier (Entity ID)Issuerhttps://api.jitera.app/saml_sso/a1b2c3d4-e5f6-7890-abcd-ef1234567890
Reply URL (Assertion Consumer Service URL)Assertion Consumer Service URLhttps://api.jitera.app/users/saml/auth
基本SAML構成パネル

属性とクレーム

Entra IDはSAMLアサーションでユーザー属性を送信します。Jiteraはメール、名、姓の3つが必要です。 Entra IDのデフォルトクレームにはこれらが含まれています。属性とクレーム パネルの 編集 をクリックして確認してください。 必須クレーム:
クレーム名デフォルト値
Unique User Identifier (Name ID)user.userprincipalname
追加クレーム:
クレーム名デフォルト値Jiteraフィールド
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailuser.userprincipalnameメール
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givennameuser.givenname
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surnameuser.surname
組織でメールアドレスが user.userprincipalname ではなく user.mail に保存されている場合は、email クレームのソースを変更してください。値はユーザーが実際にサインインするメールアドレスと一致する必要があります。
上記のデフォルトがディレクトリと一致していれば変更は不要です。 属性とクレームページ クレーム行をクリックすると詳細を確認・編集できます。 クレーム編集ページ

メタデータURLをコピー

同じページのセクション 3 - SAML証明書 までスクロールします。アプリのフェデレーションメタデータURL をコピーします。以下のような形式です。
https://login.microsoftonline.com/a1b2c3d4-e5f6-7890-abcd-ef1234567890/federationmetadata/2007-06/federationmetadata.xml?appid=12345678-abcd-ef12-3456-7890abcdef12
次のステップでJiteraに貼り付けます。 SAML証明書とメタデータURL

ステップ4: JiteraでSSOを設定

ステップ1で開いたJitera SSOダイアログに戻ります。
1

メタデータURLを貼り付け

メタデータURL タブを選択し、Entra IDからコピーした アプリのフェデレーションメタデータURL を貼り付けて 取得 をクリックします。IdP Entity IDIdP SSO Service URLIdP Certificate Fingerprint フィールドが自動入力されます。パースされた証明書の 有効期限 がフィンガープリントの下に表示され、残り 30 日以下で黄色、残り 7 日以下もしくは期限切れで赤に色分け表示されます。メタデータURLタブ
2

メールドメインを入力

メールドメイン フィールドに、SSO対象のドメインをカンマ区切りで入力します。例: example.com, corp.example.comこれらのドメインのユーザーは、Entra ID経由のサインインが必須になります。
3

属性マッピングを設定

属性名をEntra IDのクレーム名に合わせて更新します。
Jiteraフィールド設定する値
メール属性名http://schemas.xmlsoap.org/ws/2005/05/identity/claims/email
名属性名http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
姓属性名http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
属性マッピングフィールド
4

保存

SSOを設定 をクリックします。設定が保存され、SSOが即座に有効化されます。
保存すると、設定したメールドメインのユーザーはSSO経由のサインインが必須になります。保存前にEntra IDアプリケーションの準備が完了していることを確認してください。

ステップ5: Entra IDでユーザーを割り当て

テストやサインインを行う前に、Entra IDでJiteraアプリケーションにユーザーを割り当てる必要があります。
  1. Entra管理センターで Jitera エンタープライズアプリケーションを開きます
  2. 左サイドバーの ユーザーとグループ をクリックします
  3. ユーザーまたはグループの追加 をクリックし、アクセスを許可するユーザーまたはグループを選択します
ユーザーとグループページ Add user/group をクリックして割り当てページを開きます。 割り当ての追加ページ Users の None Selected をクリックしてユーザーを検索・選択します。 ユーザーの選択
Entra IDでアプリケーションに割り当てられたユーザーのみが認証できます。サインイン時にエラーが表示される場合は、ユーザーが割り当てられているか確認してください。

ステップ6: 接続をテスト

Jitera SSOダイアログに戻り、接続テスト をクリックします。
  1. 新しいブラウザタブでEntra IDのサインインページが開きます
  2. アプリケーションに割り当てられたユーザーアカウントでサインインします
  3. 成功した場合、抽出された メール が通知で表示されます
  4. 期待する値と一致するか確認してください
接続テスト成功時の属性表示 テストが失敗した場合は、以下のトラブルシューティングを参照してください。

トラブルシューティング

Entity IDの不一致

エラー: 「SAMLレスポンスのIdP Entity IDが設定と一致しません。」 Entra IDの 識別子(エンティティID) がJiteraの Issuer の値と一致していません。Entra IDの基本SAML構成を開き、識別子がJiteraのIssuer値と完全に一致しているか確認してください。

証明書エラー

エラー: 「設定された証明書でSAMLレスポンスの署名を検証できませんでした。」 Jiteraの証明書フィンガープリントがEntra IDの署名証明書と一致していません。Entra IDが証明書をローテーションした、もしくは証明書が期限切れになった場合に発生することがあります。SSO ダイアログでフィンガープリントの下に表示される 有効期限 を確認し、期限切れ間近もしくは期限切れの場合は、JiteraでメタデータURLを再取得してフィンガープリントを更新してください。

ドメインの不一致

エラー: 「SAMLレスポンスのメールドメインが設定されたドメインと一致しません。」 Entra IDから返されたメールのドメイン(例: @contoso.com)がJiteraの メールドメイン フィールドに含まれていません。ドメインをリストに追加して保存し、再度テストしてください。

属性が見つからない

警告: 「SAMLレスポンスで一部の属性が見つかりませんでした。」 Jiteraの属性名がEntra IDの送信するクレーム名と一致していません。Entra IDの 属性とクレーム でクレーム名を確認し、Jiteraの属性マッピングフィールドの値と一致させてください。

ユーザーが割り当てられていない

Entra IDのエラーページでアクセス権がないと表示されます。Entra IDでJiteraエンタープライズアプリケーションにユーザーを割り当ててください(ステップ5を参照)。

リファレンス: フィールドマッピング一覧

各値がどこから取得され、どこに設定するかの一覧です。
#取得元設定先
1Issuer(SP Entity ID)例: https://api.jitera.app/saml_sso/{uuid}Jitera SSOダイアログEntra ID > 基本SAML構成 > 識別子
2Assertion Consumer Service URL 例: https://api.jitera.app/users/saml/authJitera SSOダイアログEntra ID > 基本SAML構成 > 応答URL
3アプリのフェデレーションメタデータURLEntra ID > SAML証明書Jitera SSOダイアログ > メタデータURL
4メールドメインドメイン一覧Jitera SSOダイアログ > メールドメイン
5メールクレーム名Entra ID > 属性とクレームJitera SSOダイアログ > メール属性名
6名クレーム名Entra ID > 属性とクレームJitera SSOダイアログ > 名属性名
7姓クレーム名Entra ID > 属性とクレームJitera SSOダイアログ > 姓属性名

関連