Azure ADによるシングルサインオン
Azure ADによるシングルサインオン
管理者は、SAML 2.0 アイデンティティ・プロバイダ(IdP)を選択することで、シングル・サイン・オン(SSO)を使用してアカウントにアクセスできる。SSO は、追加のパスワードを覚える必要性をなくし、サインイン体験を簡素化する。
Azure ADでシングルサインオン(SSO)をセットアップするには、管理者は以下のことを行う必要がある:
- Azure ADコンソールでアプリを作成する
- 役割を設定する
- SSOの設定
- シングルサインオン(SSO)用にクラウドバックアップアカウントを設定する
- Microsoft Azure ADでプロビジョニングを構成する
- アプリケーションにユーザーを割り当てる
Azure ADコンソールでアプリを作成する
IDrive360アプリケーションがSSOのためにAzureディレクトリに以前ダウンロードされていた場合、既存のアプリケーションを削除し、新しいアプリケーションを作成する必要があります。
SSO用のIDプロバイダとしてAzure ADを使用するには、Azure ADコンソールでアプリを作成する必要があります。
アプリを作成する、
- Azure AD アカウント認証情報を使用して Azure AD コンソールにログインし、「Enterprise applications」をクリックします。
- LHSメニューから「Overview」タブを選択し、「New application」をクリックする。
- 独自のアプリケーションを作成する」をクリックします。
- アプリの名前は何ですか」にアプリ名を入力します。
- ギャラリーにない他のアプリケーションを統合する(非ギャラリー)」を選択し、「作成」をクリックします。
- これでIDrive 360アプリがMicrosoft Azure Active Directoryに追加されます。
役割を設定する
アプリのロールは、アプリの登録プロセス中に Microsoft Entra 管理センターで定義されます。ユーザがアプリケーションにサインインすると、Microsoft Entra ID は、割り当てられたロールごとにロールクレームを発行し、クレームベースの認証を可能にします。
注:Azureによって作成されたデフォルトのロールは削除する必要があります。サポートされていないロールを削除するには、まず値を割り当て、ロールを無効にしてから削除します。
アプリのロールを作成するには
- ホームへ移動する。
- Microsoft Entra ID」>「管理」>「アプリ登録」と進みます。
- すべてのアプリケーション」タブで最近追加したアプリを検索し、「アプリの役割」をクリックします。
- Create app role」をクリックし、以下の情報を入力します:
- 表示名:アカウント所有者
- 許可されるメンバータイプユーザー/グループ
- 値:1
- 説明MSP管理者
- 適用」をクリックして変更を保存します。
上記の手順を繰り返して、Company Administrator、Backup Administrator、Restore User、Backup User、Backup and Restore Userのロールを作成します。
ユーザーの役割 | 価値観 |
---|---|
アカウント・オーナー | 1 |
会社管理者 | 2 |
バックアップ管理者 | 7 |
ユーザー(デバイスの追加と管理) | 3 |
ユーザーの復元 | 4 |
バックアップユーザー | 5 |
ユーザーのバックアップと復元 | 6 |
注:ロールの値は、アプリケーションのコードで定義されている対応するロールと完全に一致していなければならない。
SSOの設定
SSOを設定するには
- Microsoft Entra ID」>「Enterprise application」に戻る。
- 最近追加されたアプリケーションを検索し、それをクリックします。
- 管理」 > 「シングルサインオン」に移動する。
- 優先するシングルサインオン方法として「SAML」を選択する。
- Setup Single Sign-On with SAML」画面が表示される、
- 基本 SAML 構成」に対応する「Edit」をクリックし、以下のように URL を入力する:
- 識別子(エンティティID):https://webapp.idrive360.com/api/sso/metadata
- 返信 URL(アサーション・コンシューマ・サービス URL):https://webapp.idrive360.com/api/sso/process
- ログアウトURL:https://webapp.idrive360.com/api/v1/logout
- SAML 証明書」セクションで「Download」をクリックし、x509 証明書(Base64)を保存する。
- ログインURL」と「Microsoft Entra Identifier URL」をコピーし、クラウドバックアップアカウントに設定します。
- 基本 SAML 構成」に対応する「Edit」をクリックし、以下のように URL を入力する:
シングルサインオン(SSO)用にクラウドバックアップアカウントを設定する
管理者は、Management Console の Single Sign-On 構成フォームに、受け取った SAML 2.0 URL と Azure AD からの証明書を入力する必要がある。
SSOを設定するには
- クラウドバックアップアカウントにサインインし、「Go To Management Console」をクリックします。
- 設定」>「シングルサインオン(SSO)」に移動する。
- IDP発行者URL」、「シングルサインオンログインURL」を入力し、以下のサイトから受け取った「X.509証明書(Base64)」をアップロードする。 Azure ADコンソールで新しく作成したアプリ。
- 発行者 URL - Microsoft Entra Identifier
- SSOエンドポイント - ログインURL
- シングルサインオンを設定する」をクリックする。
Microsoft Azure ADでプロビジョニングを構成する
プロビジョニングを有効にするには、以下の手順に従ってください、
- 左のナビゲーションパネルから「Provisioning」に進みます。
- 管理 > プロビジョニング」に移動します。
- Provisioning Mode」を「Automatic」に選択する。
- 以下の情報を入力してください:
テナントのURL https://webapp.idrive360.com/api/scim/v2/?aadOptscim062020
シークレットトークン:IDrive360アプリで生成されたトークン。 - Test Connection]をクリックし、Azure ADとIDrive 360アプリ間の接続を確認します。
- 設定」セクションで
- Notification Email(通知メール)」の欄に
- プロビジョニングエラー通知を受け取る担当者のメールアドレスを入力します。
- 障害発生時に電子メール通知を送信する」にチェックを入れる。
- 会社のポリシーに従って、「事故による削除のしきい値」の値を入力します。
- Scope」フィールドで「Sync only assigned users and groups」を選択します。
- マッピング」セクション、
- Provision Azure Active Directory Groups」を選択し、有効チェックボックスを「No」に切り替え、「Save」をクリックします。
- Provision Azure Active Directory Users」を選択します。
注意:IDrive 360は現在グループをサポートしていません。
- フィールドは変更しない。
- 詳細オプションを表示」をクリックします。
- Supported Attributes」で「Edit attribute list for customappsso」を選択します。
- 属性リストで、'roles'という名前の属性を追加し、タイプを文字列として選択し、requiredにチェックを入れる。
- 保存」をクリックする。
- 確認ポップアップで「はい」をクリックする。
- 属性マッピング」のセクションに戻る。
- 新しいマッピングを追加」をクリックします。
- マッピング・タイプとして「式」を選択する。
- 式の値は、
'AppRoleAssignmentsComplex([appRoleAssignments])' のように指定する。 - 対象属性として「Roles」を選択する。
- 属性を使用してオブジェクトを一致させる」には「いいえ」を選択します。
- このマッピングを適用するタイミングを選択し、「Always」を選択します。
- Ok」をクリックする。
- 最近追加されたアトリビュート・マッピングは、「アトリビュート・マッピング」の下にあります。
プロビジョニング設定を構成した後、IDrive 360にプロビジョニングするユーザーを割り当てることができます。
アプリケーションにユーザーを割り当てる
ユーザーアカウントのSSOを有効にするには、管理者がAzure ADコンソールで作成したアプリにユーザーを割り当てる必要がある。
Azure ADアプリにユーザーを割り当てる、
- Azure AD 管理コンソールで新しく作成したアプリから、「ユーザーとグループ」に移動し、「ユーザーを追加」をクリックします。
- アプリに割り当てたいユーザーを選択します。
- ドロップダウンメニューから役割を選択し、「選択」をクリックします。
注:管理者は、選択したユーザに任意のロールを割り当てることができます。
- Assign」をクリックして手続きを完了します。
注:Azureでは、自動プロビジョニングサイクルは40分ごとに行われる。