Microsoft Entra IDを利用したログイン認証
機能概要
i-Reporterの各アプリケーションへログインする際に、i-Repo Managerで設定したユーザーID/パスワードの代わりに、「Microsoftアカウント(Microsoft Entra ID)」を利用してログイン認証を行うことができる機能です。
これにより、i-Reporter 利用時のシームレスなログインと、効率的なアカウント管理、セキュリティの向上が実現できます。
Microsoftアカウント(Microsoft Entra ID)とは
Microsoft Entra ID(マイクロソフト エントラ ID)は、Microsoftが提供するクラウドベースのIDおよびアクセス管理サービスです。 従業員がMicrosoftの提供するサービスや、その他のSaaSアプリケーション等のリソースにアクセスするために使用するものです。 Microsoft Entra IDは、多要素認証やシングルサインオン、条件付きアクセス に加え、ログイン検知、アクセスブロック、本人確認機能などのセキュリティ機能を保有しています。
Microsoft Entra IDは、旧称 Azure Active Directoryが2023年10月1日に改名されたものです。
詳細は、「Microsoft Entra ID (旧称 Azure Active Directory) ※外部サイト」 をご確認ください。
対応しているアプリケーション
Microsoft Entra ID認証をご利用いただくには、各アプリケーションごとに以下バージョン要件を満たしている必要があります。
iOS版i-Reporterアプリ:8.1.24110 以降
Win版 i-Reporter アプリ:6.0.24110 以降
i-Repo Manager(ConMas Manager):8.1.24110 以降
i-Repo Designer(ConMas Designer):8.1.24110 以降
利用するメリット
本機能を利用するメリットは下記の通りです。
①自動ログインにより作業者の負担を軽減
Microsoftアカウント(Microsoft Entra ID)側でログインが行われている場合、i-Reporterの各種アプリで自動ログインが行われ、利用者のログイン作業が不要になります。
②アカウント管理を効率化し、管理者の負担を軽減
Microsoftアカウント(Microsoft Entra ID)側でパスワード設定やログイン制限等のアカウント管理が可能になります。そのため、i-Reporter側でのユーザーアカウントの管理は不要となり、管理者の負担軽減につながります。また、Microsoft Entra ID側でパスワードを変更した際も、i-Reporterのユーザーアカウントと紐づけされているため、i-Reporter側のパスワード変更が不要になります。
③ログイン時のセキュリティ向上
Microsoftアカウント(Microsoft Entra ID)の多要素認証(MFA)を使うことで、複数要素を組み合わせたログインが可能となり、セキュリティ強化につながります。万が一、パスワードが漏洩してしまった場合にも、第三者からの不審なログイン試行を阻止できる可能性が高くなります。
提供方法とアップデート手順
Microsoft Entra ID認証を利用するには、各アプリケーションごとに以下バージョン要件を満たしている必要があります。
i-Repo Manager(ConMas Manager):8.1.24110以上
i-Repo Designer(ConMas Designer):8.1.24110以上
i-Reporterアプリ(iOS):8.1.24110以上
i-Reporterアプリ(Windows):6.0.24110以上
i-Repo FreeDraw:未対応
i-Repo Designer、i-Reporterアプリについては、通常のバージョンアップと同様にアップデートを行ってください。 アップデートファイルはサポートWEB > 「ソフトウェア」ページにて配布しています。 iOS版アプリはApp Storeからアップデートしてください。
【オンプレミス版】
お客様にて、i-Repo Managerのアップデート作業が必要です。 サポートWEB 「ソフトウェア」ページにてアップデートファイルを配布していますので、通常のバージョンアップと同様に 8.1.24110以上 へアップデートを行ってください。
【クラウド版】 お客様側で、サーバー環境に対する設定作業は不要です。 本機能を利用できる i-Repo サーバー および i-Repo Managerバージョンへのアップデートは、2024年12月時点で完了しています。
注意事項
Microsoftアカウント(Microsoft Entra ID)対応のログインと、従来のID/PWによるログインの並行運用はできません。
Microsoft Entra ID認証を有効化すると、Microsoft Entra ID 認証対応バージョン以降の各アプリケーションでは、全ユーザーがMicrosoftアカウント(Microsoft Entra ID)を使用して i-Reporter へログインすることになります。 Microsoftアカウント(Microsoft Entra ID)認証 と 従来のID/PWを使用によるログイン のどちらを使用するかを、ユーザーごとに選択することはできません。
ただし、Microsoft Entra ID 認証未対応バージョンの各アプリケーションを使用中の場合に、従来のログイン方法でのログインを可能にするかどうかをシステム全体で設定することができます。 詳細は、「Microsoft Entra ID 認証未対応バージョン」の項をご参照ください。
Microsoftアカウント(Microsoft Entra ID)対応のログインが有効な場合、i-Reporterアプリは多重起動できません。
Microsoft Entra ID認証を有効化すると、i-Reporterアプリの多重起動はできません。
多重起動は、Windows版 i-Reporterのみ対応しています。
Microsoftアカウント(Microsoft Entra ID)対応のログインが有効な場合、カスタムURLスキーム起動できません。
Microsoft Entra ID認証が有効な場合、カスタムURLスキームによるi-Reporterアプリの起動はできません。
設定手順
設定は以下の流れで行います。
Azure Portalの設定
i-Repo Manager用アプリを登録します。
i-Reporterアプリ用アプリを登録します。
i-Repo Managerの設定
i-Repo Managerにシステム管理者ユーザーでログインします。
「システム管理」 > 「ユーザー管理」で、ユーザーにAzureユーザーを紐づけます。
「システム管理」 > 「Microsoft Entra ID連携設定」でAzureアプリの情報を登録し、切り替えを実行します。
Microsoft Entra ID認証を利用するには下記バージョン以上のアプリケーションが必要です。
i-Repo Manager(ConMas Manager) :8.1.24110
i-Repo Designer(ConMas Designer):8.1.24110
i-Reporterアプリ(iOS):8.1.24110
i-Reporterアプリ(Windows):6.0.24110
i-Repo FreeDraw:未対応
Azure Portalの設定
i-Repo Manager用アプリの登録
【手順】
Azureポータルにログインし、「アプリの登録」 > 「新規登録」をクリックします。

以下の情報を入力し、「登録」をクリックします。
名前:任意の名前
サポートされているアカウントの種類:この組織ディレクトリのみに含まれるアカウント
リダイレクトURI:「Web」 を選択 https://(ホスト名 OR IPアドレス)/ConMasManager[識別子]/Account/LogOn (※識別子はクラウド環境の場合)

作成したアプリの「概要」から、「アプリケーション(クライアント)ID」と「ディレクトリ(テナント)ID」を コピーして控えます。

「認証」 > 「暗黙的な許可およびハイブリッドフロー」の「IDトークン」にチェックを入れ、「保存」をクリックします。

i-Reporterアプリ用アプリの登録
【手順】
Azureポータルにログインし、「アプリの登録」 > 「新規登録」をクリックします。

以下の情報を入力し、「登録」をクリックします。
名前:任意の名前
サポートされているアカウントの種類:この組織ディレクトリのみに含まれるアカウント
リダイレクトURI:未選択 (後で設定します。)

作成したアプリの「概要」から、「アプリケーション(クライアント)ID」と「ディレクトリ(テナント)ID」を コピーして控えます。

「認証」 > 「プラットフォーム構成」の「プラットフォームを追加」をクリックします。

「iOSの場合」と「Windowsの場合」とで、次の手順は異なります。 iOSの場合 「iOSまたはmacOS」をクリックします。

バンドルIDに「jp.co.cimtops.i-Reporter」を入力して「構成」をクリックします。

Windowsの場合 「モバイルアプリケーションとデスクトップアプリケーション」をクリックします。

「リダイレクトURI」の「https://login.microsoftonline.com/common/oauth2/nativeclient」にチェックを入れ、「カスタムリダイレクトURI」に「ms-appx-web://microsoft.aad.brokerplugin/{client_id}」 ({client_id}の部分は「i-Reporterアプリ用アプリの登録3」で控えたクライアントID) を入力して「構成」をクリックします。

i-Repo Managerの設定
Azureユーザーの紐づけ (個別)
【手順】
i-Repo Managerの上部メニュー「システム管理」 > 「ユーザー管理」 より、設定を行うユーザーを選択し、「ユーザー参照」画面右上の「編集」ボタンをクリックします。 ユーザーを新規作成して設定する場合は、「システム管理」 > 「ユーザー管理」 > 「ユーザー一覧」画面にて、画面右上の「追加(+)」ボタンをクリックします。
「ユーザー編集/登録」画面の「▼Microsoft Entra IDログイン設定」にて、「User Principal Name」または「オブジェクトID」を登録します。 両方設定された場合は「オブジェクトID」が優先されます。 i-ReporterユーザーとAzureユーザーは1対1です。1つのAzureユーザーを複数のi-Reporterユーザーに紐づけることはできません。
User Principal Nameは大文字小文字を区別します。

Azureユーザーの紐づけ (一括)
i-Repo Managerの上部メニュー「システム管理」 > 「データー取り込み」で、既存ユーザーの一括設定が可能です。
「システム管理」 > 「データー取得」で取得した既存データーのファイルを元に、更新用のファイルを作成します。 CSVファイルまたはXMLファイルが使用可能です。

Microsoft Entra ID連携設定
「▼i-Reporterアプリ用設定」欄 および 「▼i-Repo Manager用設定」欄 の設定を行います。
「Microsoft Entra ID連携設定」は、「conmasadmin」で i-Repo Manager にログインした場合のみ編集可能です。 「conmasadmin」以外のユーザーで i-Repo Manager にログインした場合は、「編集」ボタンが表示されません。
【手順】
i-Repo Managerに「conmasadmin」でログインし、上部メニュー「システム管理」 > 「外部システム連携設定」 > 「Microsoft Entra ID連携設定」 > 画面右上の「編集」ボタンをクリックします。
「Azure Portalの設定」 > 「i-RepoManager用アプリの登録」 および 「i-Reporterアプリの登録」で控えた「クライアントID」と「テナントID」を、「▼i-Reporterアプリ用設定」欄と「▼i-Repo Manager用設定」欄の「Client ID」および「Tenant ID」にそれぞれ入力します。
「▼i-Reporterアプリ用設定」欄と「▼i-Repo Manager用設定」欄の各「Microsoft Entra ID SSO許可」にて、「SSOを許可しない/する」を選択します。
「i-Repo Manager用設定」 > 「リダイレクトURL(未指定の場合は自動生成)」は、設定が必要なお客様のみ入力してください。設定が不要な場合は空欄で問題ありません。
「リダイレクトURL(未指定の場合は自動生成)」について、詳細は次の項でご説明します。
入力完了後、「登録」をクリックして設定を保存します。

リダイレクトURL(未指定の場合は自動生成)
「リダイレクトURL(未指定の場合は自動生成)」の項目は、特定のネットワーク環境下でMicrosoft Entra IDによる認証を行うために必要な設定です。 下記例のような環境に該当しない場合は空白のままにしてください。
「リダイレクトURL(未指定の場合は自動生成)」 の設定が必要な例 SSL終端が存在するネットワーク構成(例:リバースプロキシやロードバランサ―などを介在させたネットワーク構成)で、結果としてリダイレクトURIの不一致が発生する場合は、設定が必要です。
例えば、
[インターネット] <--HTTPS--> [リバースプロキシ(SSL終端)] <--HTTP--> [APサーバー]このようなネットワーク構成では、リバースプロキシでSSL終端を行っているため、APサーバー側ではリダイレクトURIがhttp://[ドメイン名]/ConMasManager[識別子]/~という形式で生成されます。 その結果、「Microsoft Entra ID連携設定」で i-RepoManager用アプリとしてhttps://[ドメイン名]/ConMasManager[識別子]/~を登録していた場合、リダイレクトURI不正として認証が失敗します。 これを解決するために、「リダイレクトURL(未指定の場合は自動生成)」の項目を設定します。
「リダイレクトURL(未指定の場合は自動生成)」の項目は、ConMas Manager 8.2.25100 で追加されました。 8.2.25070 以前の ConMas Managerバージョンでは、本項目は存在しません。
Microsoft Entra ID ログイン切り替え
i-Repo Managerに「conmasadmin」でログインし、上部メニュー「システム管理」 > 「外部システム連携設定 > Microsoft Entra ID連携設定」 > 「Microsoft Entra IDログインに切り替える」をクリックすると、Microsoft認証画面へ遷移します。システム管理者ユーザーに紐づけるAzureユーザーでサインインしてください。 認証に成功するとMicrosoft Entra IDログインに切り替わります。
Microsoft Entra IDログイン認証に未対応のアプリバージョンについては、「共通マスター管理」の設定にて標準の認証でログインさせることが可能です。 詳細は「Microsoft Entra ID 認証未対応バージョン」の項をご参照ください。
「conmasadmin」ユーザーでのみ、切り替えの実行が可能です。 認証には既に別ユーザーに紐づけられているAzureユーザーは使用できません。 システム管理者ユーザー用のAzureユーザーをご用意ください。
切り替えが完了すると登録した連携情報の編集はできなくなります。 (再編集するには一旦標準ログインに戻す必要があります。)

各アプリへのログイン
i-Repo Managerへのログイン
ブラウザーより、i-Repo ManagerのURLへアクセスします。 Micorosoft 認証画面にて、Microsoftアカウントを入力してサインインします。
「Microsoft Entra ID連携設定」の「i-Repo Manager用設定」 > 「Microsoft Entra ID SSO許可」にて、「SSO許可しない/する」 のどちらを選択したかによって、認証画面が異なります。

SSO許可しない場合
ブラウザーを終了させると、次回アクセス時に認証が求められます。
手動によるログアウト、i-Reporterサーバーセッションが切れた場合は再認証が必要です。
認証画面
Microsoftアカウントを手入力します。

SSO許可する場合
ブラウザーを終了させても、i-Reporterサーバーセッションが有効な間であれば、次回アクセス時に認証は求められません。前回認証したアカウントでログインします。
手動によるログアウト、i-Reporterサーバーセッションが切れた場合は再認証が必要です。
認証画面
Microsoftアカウントリストから選択できます。 また別アカウントを使用することも可能です。

クラウド版 i-Reporterをご利用の場合、無操作の時間が約20分続くとサーバーセッションが切れます。(セッションタイムアウト)
オンプレミス版をご利用の場合も、セッションタイムアウト時間はデフォルトで20分に設定されています。 オンプレミス版は、ユーザー様にてセッションタイムアウト時間の変更が可能です。 セッションタイムアウト時間の変更方法は、下記ナレッジをご参照ください。 「無操作によるタイムアウトは何分後に発生しますか?時間の変更は可能ですか?」
ログアウト
i-Repo Manager右上の「ログアウト」ボタンをクリックすることで、i-ReporterとMicrosoft Entra IDからログアウトします。
i-Repo Designerへのログイン
i-Repo DesingerにおけるMicrosoft Entra ID認証ログインの設定方法、および、ログイン方法は下記の通りです。
ログイン方法の設定
【手順】
i-Repo Designerを起動して最初に表示されるログイン画面で「歯車」アイコンをクリックします。

「Designer設定」タブ画面内にある「ログイン方法」の項目の中から「Microsoft Entra ID認証」を選択し、「OK」ボタンをクリックして設定を保存します。

下記ログイン画面が表示されます。 「ログイン」ボタンをクリックすることで、Microsoft Entra ID認証ログインを開始します。

i-Repo Managerで予め設定されているログイン方法とi-Repo Designerで設定したログイン方法が異なっている場合は、ログインエラーとなります。
ログイン方法の変更
i-Repo Designerにログイン中の場合、「Designer設定」画面を起動しても、「サーバーURL」 および 「ログイン方法」の設定は変更できません。 ログイン方法を変更したい場合は、i-Repo Designerにログインする前 または ログアウトしてから、「Desinger設定」画面を起動する必要があります。
i-Repo Designerにログインする前の場合
最初のログイン画面にて、歯車アイコンをクリックしてDesigner設定画面を起動します。

i-Repo Designerにログイン中の場合
Designerメイン画面の右上にある「 [ログアウト] 」をクリックして、一旦ログアウトを実行してから、再度Designerメイン画面の右上にある「歯車」アイコンをクリックして「Designer設定」画面を起動します。
ログイン方法として「Active Directory(AD)認証」を設定していた場合はログイン画面が表示されないため、ログイン方法を変更する際にはこちらのオペレーションで「Designer設定」画面を起動します。
上記いずれかのオペレーションにて「Designer設定」画面を起動した場合に、「サーバーURL」 および 「ログイン方法」の変更が可能となります。 必要に応じて設定を変更した後に、「OK」ボタンをクリックして「Designer設定」画面を閉じ、ログインを実行してください。

Microsoft Entra ID 認証ログイン
下記ログイン画面で「ログイン」ボタンをクリックすることで、Microsoft Entra ID認証ログインを開始します。

i-Repo Managerで予め設定されているログイン方法と、i-Repo Designerで設定したログイン方法が異なる場合は、ログインエラーとなります。
「Microsoft Entra ID連携設定」の「i-Reporterアプリ用設定」 > 「Microsoft Entra ID SSO許可」にて、「SSO許可しない/する」 のどちらを選択したかによって、i-Repo DesignerでのMicrosoft Entra ID認証ログイン方法が変わります。

SSOを許可しない場合
i-Repo Designerへのログイン時にサインイン用のMicrosoftアカウントとパスワードを求められます。
ログアウトした場合は、ログイン時に再認証が必要です。
認証画面
Microsoftアカウントを手入力します。

SSOを許可する場合
ログインを実施したことのあるMicrosoftアカウントのリストが表示されます。リストからサインインするアカウントを選択することで、認証が行われます。
リスト表示されていないMicrosoftアカウントを使用したい場合は、「別のアカウントを使用する」をクリックしてサインインします。
認証画面

ログインに成功すると、i-Repo Designerメイン画面が起動します。

端末登録していない端末からログインを行った場合、i-Repo Designerメイン画面は起動せず、端末申請を求めるメッセージが表示されます。 i-Repo Designerから端末申請を行った後、i-Repo Managerにて端末認証を行ってください。 その後、再度ログインを実施してください。
端末認証について、詳細は 「環境の準備 > アプリケーションのインストール >端末認証」 をご参照ください。
iOS/Windowsアプリログイン
ログイン方法の設定
【手順】
i-Reporterアプリの設定画面 > 「サーバー」を選択し、対象となる接続先情報の「i (インフォメーション)」アイコン もしくは 「新しい接続先を追加」 から 「接続先情報の入力」画面を表示します。

iOS版i-Reporterアプリの設定画面 
Windows版i-Reporterアプリの設定画面 「接続先情報の入力」にて、以下の通り設定します。
ログイン方法:「Microsoftアカウントでログイン」 を選択します。
ユーザーID :「User Principal Name」 を入力します。未入力の場合はログイン時に都度指定します。
設定後、接続先情報を保存します。

iOS版i-Reporterアプリの設定画面 
Windows版i-Reporterアプリの設定画面
Microsoft Entra ID 認証ログイン
「接続先情報設定」画面にて 「Microsoftアカウントでログイン」 を選択している場合、ログイン時にMicrosoft Entra ID(以下、ME-ID)認証ログインを開始します。
i-Repo Managerで予め設定されているログイン方法と、接続先情報設定で設定したログイン方法が異なる場合は、ログインエラーとなります。
「Microsoft Entra ID連携設定」の「i-Reporterアプリ用設定」 > 「Microsoft Entra ID SSO許可」にて、「SSO許可しない/する」 のどちらを選択したかによって、i-Repo DesignerでのMicrosoft Entra ID認証ログイン方法が変わります。

SSOを許可しない場合
Microsoftアカウントとパスワードを手入力します。 「接続先情報設定」画面にて 「ユーザーID」 が入力されている場合、Microsoftアカウントの入力を省略できます。

SSOを許可する場合
Microsoftアカウントリストから選択することでログインします。 パスワードの入力は省略されます。
【iOS版 i-Reporterアプリの場合】 ブローカーアプリ(Microsoft Authenticator)を介してSSO認証しますので、インストールをお願いいたします。
「続先情報設定」に 「ユーザーID」 を設定している場合、iOS版 i-Reporter と Windows版 i-Reporterで動きが異なります。 【iOS版 i-Reporter】 Microsoftアカウント・パスワードの入力をせずにログインできます。 【Windows版 i-Reporter】 Microsoftアカウントを選択することでログインできます。パスワードの入力は省略されます。

Windowsアプリの場合、ログイン方法 「Microsoftアカウントでログイン」 でログインしていると、Windowsアプリ内の 「ログイン」 が 「ログアウト」 に変わります。
Microsoft Entra ID 認証未対応バージョン
Microsoft Entra IDログイン認証の場合、未対応の以下アプリについては「共通マスター管理」の設定にて標準の認証でログインさせることが可能です。
初期設定では認証エラーになります。
<未対応アプリ>
ConMas Designer 8.1.24070以下
i-Reporterアプリ(iOS)8.1.24090以下
i-Reporterアプリ(Windows)5.2.24070以下
i-Repo FreeDraw 全バージョン ※2024/11月時点
設定は、i-Repo Managerの上部メニュー「システム管理」 > 「共通マスター管理」にて行います。
TABLET_SETTING
MEID_IR_LOGIN_ENABLE
0:認証エラーとなり接続できません(既定) 1:標準のユーザー、
パスワード認証で接続できます。
その他Family製品と外部連携APIについて
通常の標準認証が可能となります。
Microsoft Entra IDログインには未対応です。
各アプリのログアウト
Microsoft Entra IDからログアウトするには、各アプリのログアウトボタンをクリックします。
最終更新
役に立ちましたか?