Recorded Future は SP 開始フローのみをサポートします。ユーザーのアクセスを容易にするために、以下のガイドを使用して SAML 経由の SSO を設定してください。
Azure/Entra テナントで SAML を構成するには、以下の手順に従ってください。SSO キーは、各組織に固有の識別子です。この識別子は以下の構成情報で使用され、サポート チームに問い合わせることによってのみ取得できます。
説明書
-
Microsoft Entra 管理センターにサインインします。
注: 権限は、クラウド アプリケーション管理者以上のレベルである必要があります。 -
Identity > [アプリケーション] > [エンタープライズ アプリケーション] > [すべてのアプリケーション]に移動します。
-
新しいアプリケーションを選択します。
-
[Microsoft Entra ギャラリーの参照]ウィンドウが開き、クラウド プラットフォーム、オンプレミス アプリケーション、注目のアプリケーションのタイルが表示されます。注目のアプリケーションセクションにリストされているアプリケーションには、フェデレーション シングル サインオン (SSO) とプロビジョニングをサポートしているかどうかを示すアイコンがあります。アプリケーションを検索して選択します。このクイックスタートでは、* Azure AD SAML Toolkit が使用されます。

-
アプリケーションのインスタンスを認識するために使用する名前を入力します。たとえば、 「Recorded Future」などです。
-
[作成]を選択します。
-
左側のメニューの[管理]セクションで[シングル サインオン] を選択して、編集用の[シングル サインオン]ペインを開きます。
-
SAML を選択して、SSO 構成ページを開きます。アプリケーションが構成された後、ユーザーは、Microsoft Entra テナント (割り当てられている場合) の認証情報を使用してアプリケーションにサインインできます。

-
結果の SAML 設定で、ステップ 1の「基本的な SAML 設定」をクリックして編集し、以下を入力します。
-
エンティティ ID:
urn:auth0:recordedfuture:<SSO_Key_Here> -
返信 URL:
https://sso.recordedfuture.com/login/callback?connection=<SSO_Key_Here> -
サインオン URL:
https://app.recordedfuture.com/live/login/?sso_key=<SSO_Key_Here>
-
-
ステップ 2 の「属性とクレーム」では、変更する必要はありません。Recorded Future が期待するユーザー名の値は、特定のユーザーのアカウントに登録されている電子メール アドレスであることに注意してください。限られたケースでは、期待される値を渡すために手動変換を追加する必要がある場合があります。
-
ステップ 3 のSAML 証明書で、フェデレーション メタデータ XML をダウンロードし、Recorded Future サポートに提供してください。

-
[管理]メニューに戻り、 [プロパティ]セクションに移動します。
-
ここで、次の画像を「ロゴ」フィールドにアップロードして、ユーザーが Recorded Future をより簡単に識別できるようにすることができます。

ロゴファイルをここに添付します。
-