Active Directory:Application Accessの一般公開
今夏、Windows Azure Active Directoryに対して、Application Access機能拡張の初期プレビューをリリースしました。これにより、SaaSアプリケーションおよびLOBベースのアプリケーションに対して、シングルサインオン(SSO)サポートを安全に実装できるようになりました。その後、500以上のアプリケーション(Office 365、SalesForce.com、Box、Google Apps、Concur、Workday、Dropbox、GitHubなどの人気のアプリを含む)にSSOサポートを追加しました。
先月出荷した機能強化を土台とし、今回のリリースで、Windows Azure Active Directory内でのApplication Access機能がGAリリースされることを発表でき、非常にうれしく思います。
これらの機能は、今回リリースの段階で、追加料金なしで、すべてのWindows Azure Active Directoryのお客様が使用可能です。
- 統合したすべてのSaaSアプリに対するSSO
- Application Accessの割当てと削除
- ユーザのプロビジョニングとデプロビジョニングのサポート
- 3つのビルトインされたセキュリティレポート
- 管理ポータルのサポート
現在すべてのお客様は、Windows Azureの管理ポータルから、Active Directory拡張でApplication Access機能が使用できます。
はじめに
SaaSまたはLOBアプリケーションのどちらかを使用してActive Directoryを統合するには、Windows Azure管理ポータルにあるDirectoryの“Applications”タブに移動し、“Add”ボタンをクリックします。
“Add”ボタンをクリックすると、ダイアログが表示され、LOBアプリケーションまたはSaaSアプリケーションのどちらを追加するかが選択できます。
2つ目のリンクをクリックすると、500以上の人気SaaSアプリケーションがあるギャラリーが表示され、簡単にディレクトリを統合できます。
SSOを有効にするアプリケーションを選択して、OKボタンをクリックしてください。これで、ディレクトリにアプリケーションが登録されます。
その後、シングルサインオンサポートの設定を簡単にウォークスルーすれば、自動的にSaaSアプリケーションとアカウントをプロビジョニングするように、Active Directoryを設定できます。これにより、Active Directoryのメンバーである従業員が企業/Active Directoryアカウントを使用して、簡単にSaaSアプリケーションにサインインできるようになります。
従業員がより便利にアプリにサインインできるようになることに加え(覚えておくユーザ名/パスワードを一つ減らせる)、このSSOサポートにより会社のデータはさらに安全になります。
もし従業員が会社を辞めて、Active Directoryのアカウントが削除/中断された場合、SaaSアプリケーションへのすべてのアクセスは失われます。
Active DirectoryのIT管理者は、オプションとして、9月に出荷した多要素認証を有効にして、SaaSアプリケーション(電話アプリやSMSチャレンジなど)へのログイン時は従業員には認証の第二形式が必要となるようにして、さらに安全性の高いIDアクセスを可能にします。
Windows Azureの多要素認証サービスは、今回出荷したSaaSサポートと非常にうまく構成されており、企業全体に対して(多要素認証サポートで完結する)SaaSアプリケーションへの文字通り安全なサポートを、数分以内に設定できます。
Azure Directoryで提供しているものについての詳細は、ここからご確認いただけます。また、今回のリリースについてのご質問やフィードバックは、Windows Azure ADフォーラムからご連絡ください。