Recorded Futureは、SP開始型のフローのみをサポートします。ユーザーのアクセスを容易にするため、以下のガイドを参考にSAMLによるSSOを設定してください。
Azure/EntraテナントでSAMLを設定するには、以下の手順に従ってください。SSO識別子とは、組織ごとに固有の識別子です。この識別子は下記の構成情報で使用され、サポートチームに問い合わせることでしか取得できません。
説明書
Microsoft Entra管理センターにサインインしてください。
注:クラウドアプリケーション管理者以上の権限が必要です。Identity > [アプリケーション] > [エンタープライズ アプリケーション] > [すべてのアプリケーション]に移動します。
新しいアプリケーションを選択します。
-
[Microsoft Entra ギャラリーの参照]ウィンドウが開き、クラウド プラットフォーム、オンプレミス アプリケーション、注目のアプリケーションのタイルが表示されます。注目のアプリケーションセクションにリストされているアプリケーションには、フェデレーション シングル サインオン (SSO) とプロビジョニングをサポートしているかどうかを示すアイコンがあります。アプリケーションを検索して選択します。このクイックスタートでは、* Azure AD SAML Toolkit が使用されます。

アプリケーションのインスタンスを認識するために使用する名前を入力します。たとえば、 「Recorded Future」などです。
[作成]を選択します。
左側のメニューの[管理]セクションで[シングル サインオン] を選択して、編集用の[シングル サインオン]ペインを開きます。
-
SAML を選択して、SSO 構成ページを開きます。アプリケーションが構成された後、ユーザーは、Microsoft Entra テナント (割り当てられている場合) の認証情報を使用してアプリケーションにサインインできます。

-
結果の SAML 設定で、ステップ 1の「基本的な SAML 設定」をクリックして編集し、以下を入力します。
エンティティ ID:
urn:auth0:recordedfuture:<SSO_Identifier_Here>返信URL:
https://sso.recordedfuture.com/login/callback?connection=<SSO_Identifier_Here>-
サインオンURL:
https://app.recordedfuture.com/live/login/?sso_key=<SSO_Identifier_Here>
ステップ 2 の「属性とクレーム」では、変更する必要はありません。Recorded Future が期待するユーザー名の値は、特定のユーザーのアカウントに登録されている電子メール アドレスであることに注意してください。限られたケースでは、期待される値を渡すために手動変換を追加する必要がある場合があります。
-
ステップ 3 のSAML 証明書で、フェデレーション メタデータ XML をダウンロードし、Recorded Future サポートに提供してください。

-
[管理]メニューに戻り、 [プロパティ]セクションに移動します。
-
ここで、次の画像を「ロゴ」フィールドにアップロードして、ユーザーが Recorded Future をより簡単に識別できるようにすることができます。

ロゴファイルをここに添付します。
-