TeamViewerシングルサインオン(SSO)は、TeamViewerをIDプロバイダーやユーザーディレクトリと結び付けることで、大企業のユーザー管理の負担を軽減することを目的としています。
📌注意 :
この記事は、TeamViewer Enterprise/Tensor ライセンスをお持ちのお客様に適用さ れます。
TeamViewer シングルサインオンを使用するには、以下が必要です。
このカスタム識別子は TeamViewer には保存されませんが、SSO の初期設定に使用します。シングルサインオンが解除され、新しい設定が必要になるため、いかなる時点でもこの識別子を変更しないでください。
任意のランダムな文字列を顧客識別子として使用できます。カスタム識別子には特殊文字を使用しないことをお勧めします。
📌注意 :
TeamViewer をアイデンティティプロバイダとして Microsoft Entra ID に設定するには、 Microsoft Entra ID 用のアプリケーションを作成する必要があります。エンタープライズアプリケーションを作成および設定する手順は、以下を参照してください:
1) ブラウザを開き、グローバル管理者権限を持つアカウントで portal.azure.com にログインします。
2) ホーム画面が表示されます。そこでAzureサービス "Azure Active Directory "を選択します。
3) Azure ServiceAzure Active Directoryを選択すると、概要が表示されます。左側の Manage セクションでEnterprise applicationsを選択します。
4) これで、Azure AD にあるすべてのエンタープライズアプリケーションの概要が開きます。
5)すべてのアプリケーション(1) をクリックします。
6)新規アプリケーション(New Application) をクリックします。
7) 次のウィンドウで、自分のアプリケーションを作成するをクリックします。
8) これで自分のアプリケーションを作成することができます:
9)アプリケーションを作成すると、このアプリケーションの概要が表示されます。
10) 管理セクションのシングルサインオンオプションをクリックし、SAML 方式を選択します。
11) これで、SAML 構成を編集することができます。
12)最初のステップを保存すると、シングルサインオンをテストするかどうかの質問が表示されます。「いいえ、後でテストします」をクリックします。
13) 次のセクションでは、属性とクレームを 編集する必要があります。
14)新規クレームを追加する場合は、新規クレームを追加(Add new claim)をクリックしてください。
15) 「概要」に新しく追加されたクレームが表示されます。
16) 次のステップで、メタデータ XML ファイルをダウンロードするか、またはメタデータ URLをコピーします。
17)TeamViewer Management Console設定を完了する前に、アプリケーションにグループ /ユーザーを追加してください。
📌注意: これは、ユーザがTeamViewerアカウントに正常にサインインできるようにするため、 および後でAD SCIM同期にグループ/ユーザーを使用するために必要です。
1) ウェブブラウザを開き、ライセンスが付与された TeamViewer アカウントで Web アプリ ケーション(https://web.teamviewer.com/)にサインインします。
📌注意:TeamViewer アカウントのユーザー権限は、会社の管理者である必要があります。
2) 次のウィンドウで、シングルサインオンに使用するドメインを入力します。
📌注意:TeamViewer シングルサインオンに複数のドメインを使用する場合は、この手順を繰り返し行います。異なるドメインに同じ XML ファイルまたは XML URLを使用します。ここでの唯一の要件は、ドメインが同じMicrosoft Entra IDテナントにリンクされていることです。
(1)ドメインを入力します。
(2)設定タイプを選択します。
(3)メタデータXMLファイルをアップロードします。
(4) 追加オプションを有効にします。
📌サブドメインに関する注意:この機能により、SSOログインにドメイン(example.com)だけでなく、全てのサブドメイン(sub.example.comなど)を含めることができます。
📌有効化メールに関する注意事項:このドメインで作成されたSSOアカウントは、このオプションに応じて有効化メールを受け取るか受け取らないか決まります。このオプションが有効な場合 は、新しく作成されたアカウントに有効化メールが送信されます。
(5)続行をクリックします。
3) 次のセクションで、シングルサインオン除外リストにアカウントを追加できます。追加するものがない場合は、ドメインの追加をクリックします。
🚨重要な注意: SSOが新しい設定を必要とする場合でもログインできるように、すべてのドメイン所有者を除外リストに追加することを強く推奨します。SSOログインのテストはセカンドアカウントで実行する必要があります。
📌電子メールの除外に関する注意:ID プロバイダ接続から除外する電子メールアドレスを指定できます。これらのアカウントは、ID プロバイダ認証なしで通常どおりTeamViewer にサインインすることができます。構成が正しくない場合や ID プロバイダが利用できない場合に備えて、フォールバックとしてドメ インの所有者を除外することを推奨します。
4) 最初にカスタム識別子を作成済みであるため、このステップ(シングルサインオン・カスタム識別子)は、続行 をクリックしてスキップすることができます。
📌 注意 1: この画面には、DNSサーバー管理の情報が表示されます。Name /Hostフィールドの情報とValue / Dataフィールドの情報を入力してください。
📌 注意 2: Value / Dataフィールドの情報をコピーします。
1) ドメイン検証ウィンドウで以下の操作を行います。
📌注意書き:
2)https://web.teamviewer.com/. のweb appに戻ります。
📌注意:TeamViewer アカウントのユーザー権限は、"会社の管理者 "である必要があります。
3)ドメイン検証をクリックします。
4)値のコピーをクリックします。
5) DNSサーバー管理の手順を完了したら、検証開始をクリックします。
📌注意:
📌 注意: 以下はCloudflareが管理するドメインのDNSサーバー管理を示しています。DNSサーバー管理は異なる場合があります!
Cloudflare Dashboardにサインイン後、ドメインを選択します。
TeamViewer は、バージョン13.2.1080からシングルサインオンと互換性があります。
以前のバージョンはシングルサインオンをサポートしておらず、ログイン中にユーザーをIDプロバイダに誘導することはできませんでした。クライアント設定はオプションですが、IdPのSSOログインに使用するブラウザを変更することができます。
TeamViewer クライアントは、デフォルトで ID プロバイダ認証に組み込みブラウザを使用します。オペレーティングシステムのデフォルトブラウザを使用したい場合は、この動作を変更できます:
Windows:
HKEY_CURRENT_USER\Software\TeamViewer\SsoUseEmbeddedBrowser = 0 (DWORD)
macOS:
defaults write com.teamviewer.teamviewer.preferences SsoUseEmbeddedBrowser -int 0
📌注意: レジストリを作成または変更した後、TeamViewer クライアントを再起動する必要があります。