コンテンツにスキップ

ログイン方法

ワンタイムパスワードでのログイン

Section titled “ワンタイムパスワードでのログイン”

パスワードを使わず、メール認証のみでログインする方法です。

  1. ログインページ(https://app.yagurasec.com/auth/sign-in)にアクセスします。

ログインページ

  1. メールアドレスを入力し、「参加する」 ボタンをクリックします。

メールアドレス入力

  1. 「続行する」 をクリックします。
  2. 入力したメールアドレスに届いた6桁の認証コードを入力し、「続行する」 をクリックします。

認証コード入力

  1. 「ヤグラアウェアネス」 を選択してログインを完了します。

ワークスペース選択

SSO認証(Microsoft Entra ID / Azure AD)

Section titled “SSO認証(Microsoft Entra ID / Azure AD)”

組織でMicrosoft Entra ID (旧 Azure AD) をご利用の場合、SSO(シングルサインオン)を設定することで、メンバーが普段のアカウントでスムーズにログインできるようになります。

設定を開始する前に、以下の権限とタブが用意されていることをご確認ください。

  • Yagura Admin(SSO設定を開く権限) — 「ヤグラアウェアネス」左サイドバー右上をクリックして「Yagura Admin」を選択します。

Yagura Admin選択

  • Microsoft Entra 管理センター(「エンタープライズアプリケーション」を追加・編集できる管理者権限)

ブラウザで2つのタブを開き、行き来しながら作業を行ってください。

設定の開始(ヤグラアウェアネス側)

Section titled “設定の開始(ヤグラアウェアネス側)”
  1. 「Yagura Admin」左サイドバーから 「組織」 をクリックします。

組織メニュー

  1. 「SSO設定」セクションにある [SSO設定画面を開く] ボタンをクリックします。

SSO設定画面を開く

  1. プロバイダー選択画面で 「Entra ID (Azure AD) SAML」 を選択します。

プロバイダー選択

Step 1: エンタープライズアプリケーションの作成(Azure側)

Section titled “Step 1: エンタープライズアプリケーションの作成(Azure側)”

Azure AD内にヤグラアウェアネス用のアプリケーション枠を作成します。

  1. Microsoft Entra 管理センターにログインします。
  2. 左メニュー [ID] > [アプリケーション] > [エンタープライズ アプリケーション] を開きます。
  3. 上部の [+ 新しいアプリケーション] をクリックします。
  4. [独自のアプリケーションの作成] を選択します。
  5. アプリ名に「Yagura」など任意の名前を入力し、[作成] をクリックします。
  6. 作成完了後、Yagura画面に戻り、下部の「I’ve created an enterprise application」にチェックを入れ、[Continue] をクリックします。

Step 1 完了

Step 2: 基本的なSAML構成(Azure側)

Section titled “Step 2: 基本的なSAML構成(Azure側)”

ヤグラアウェアネスとAzure ADを紐づけるためのURLを設定します。

  1. AzureポータルのYaguraアプリ管理画面で、左メニューの [シングル サインオン] をクリックし、[SAML] を選択します。
  2. 「基本的な SAML 構成」セクションにある [編集] (鉛筆アイコン) をクリックします。
  3. Yaguraの設定画面(Step 2)に表示されている以下の2つの値を、Azure側の対応する欄にコピー&ペーストします。
    • Identifier (Entity ID) / 識別子 (エンティティ ID)
    • Reply URL (Assertion Consumer Service URL) / 応答 URL
  4. Azure側で [保存] をクリックし、パネルを閉じます。
  5. Yagura画面に戻り、チェックボックスを入れて [Continue] をクリックします。

Step 2 完了

Step 3: 属性とクレームの設定(Azure側)

Section titled “Step 3: 属性とクレームの設定(Azure側)”

ユーザー情報を正しくヤグラアウェアネスに渡すための設定です。

  1. Azureポータルの「属性と必須項目」セクションの [編集] をクリックします。
  2. 以下の表に従い、必須項目が設定されているか確認・編集します。既存の不要な項目は削除し、足りない場合は追加してください。
名前 (Name)ソース属性 (Source Attribute)必須
emailaddressuser.mailはい
givennameuser.givennameはい
nameuser.userprincipalnameはい
surnameuser.surnameはい
  1. 設定が完了したら、Yagura画面でチェックボックスを入れて [Continue] をクリックします。

Step 3 完了

Step 4: ユーザーとグループの割り当て(Azure側)

Section titled “Step 4: ユーザーとグループの割り当て(Azure側)”

ヤグラアウェアネスを利用できるユーザーを指定します。

  1. Azureポータルの左メニュー [ユーザーとグループ] をクリックします。
  2. 上部の [+ ユーザーまたはグループの追加] をクリックします。
  3. ヤグラアウェアネスを利用させたいユーザー、またはセキュリティグループを選択し、[割り当て] をクリックします。
  4. Yagura画面でチェックボックスを入れて [Continue] をクリックします。

Step 4 完了

Step 5: アプリケーションロゴの追加(Azure側 / 任意)

Section titled “Step 5: アプリケーションロゴの追加(Azure側 / 任意)”

ユーザーがAzureのマイアプリ画面でヤグラアウェアネスを見つけやすくするための設定です。

  1. Yagura画面(Step 5)からロゴ画像をダウンロードします。
  2. Azureポータルの左メニュー [プロパティ] をクリックします。
  3. 「ロゴ」フィールドにダウンロードした画像をアップロードし、[保存] をクリックします。
  4. Yagura画面でチェックボックスを入れて [Continue] をクリックします。

Step 5 完了

Step 6: IDプロバイダーメタデータの設定(ヤグラアウェアネス側)

Section titled “Step 6: IDプロバイダーメタデータの設定(ヤグラアウェアネス側)”

Azure AD側の設定情報をヤグラアウェアネスに登録し、設定を完了させます。

  1. Azureポータルの「SAML 署名証明書」セクションを探します。
  2. 「アプリのフェデレーション メタデータ URL」 の横にあるコピーアイコンをクリックしてURLをコピーします。
  3. Yaguraの設定画面(Step 6)に戻り、「Identity provider metadata URL」の入力欄にコピーしたURLを貼り付けます。
  4. [Continue] をクリックして進みます。

Step 6 完了

設定が正しく行われたか確認します。

  1. Yagura画面(Step 7)の [Continue to sign-in] ボタンをクリックします。
  2. Microsoftのログイン画面が表示された場合、対象のユーザーでログインします。
  3. 「Test was successful」(緑色の画面)が表示されると設定は完了です。ウィンドウを閉じてください。

テスト成功

テスト成功詳細

接続テストが成功すると、以下を確認してください。

設定完了ステータス

  1. ステータス確認: 画面上部に緑色のチェックマークと 「Connection activated」 と表示されていること。
  2. ドメインの確認: Domains 欄に貴社のドメインが正しく表示されていること。
  3. 属性マッピング: 画面下部のリストに、Step 3で設定した属性のURLが表示されていること。
  4. セッションログ: SSO経由でログインしたユーザーの履歴が State: Authorized となっていること。

SSO設定削除画面

「YaguraAdmin」> [組織] > 「SSO設定」セクションの [SSO設定を削除] ボタンから削除できます。

  1. ログインページでメールアドレスを入力します。
  2. 自動的にSSO認証画面にリダイレクトされます。
  3. お使いのアカウントで認証を行うと、自動的にダッシュボードへ移動します。