Azure ADを使用したシングルサインオン
Azure ADを使用したシングルサインオン
管理者はSAML 2.0アイデンティティプロバイダー (IdP) を選択してシングルサインオン (SSO) を使用してアカウントにアクセスできます。SSOは、追加のパスワードを覚える必要性をなくし、サインインエクスペリエンスを簡素化します。
Azure ADでシングルサインオン (SSO) をセットアップするには、管理者は以下を実行する必要があります:
- Azure ADコンソールでアプリを作成
- SSOの設定
- シングルサインオン (SSO) 用のクラウドバックアップアカウントの設定
- ロールの設定
- Microsoft Azure ADでのプロビジョニングの設定
- アプリケーションへのユーザーの割り当て
Azure ADコンソールでアプリを作成
SSO用にIDrive360アプリケーションがすでにAzureディレクトリにダウンロードされている場合は、既存のアプリを削除して新しいアプリケーションを作成する必要があります。
SSOのアイデンティティプロバイダーとしてAzure ADを使用するには、Azure ADコンソールでアプリを作成する必要があります。
アプリを作成するには、
- Azure ADアカウントの認証情報を使用してAzure ADコンソールにログインし、'エンタープライズアプリケーション'をクリックします。
- 左側のメニューから'概要'タブを選択し、'新しいアプリケーション'をクリックします。
- '独自のアプリケーションを作成'をクリックします。
- 'アプリの名前は何ですか?'の下にアプリケーション名を入力します。
- 'ギャラリーにないその他のアプリケーションを統合する (ギャラリー以外)'を選択し、'作成'をクリックします。
- これで、IDrive 360アプリがMicrosoft Azure Active Directoryに追加されました。
SSOの設定
SSOを設定するには、
- 'Microsoft Entra ID' > 'エンタープライズアプリケーション'に戻ります。
- 最近追加したアプリケーションを検索し、クリックします。
- '管理' > 'シングルサインオン'に移動します。
- 優先するシングルサインオン方法として'SAML'を選択します。
- 表示される'SAMLでシングルサインオンをセットアップ'画面で、
- '基本SAML構成'に対応する'編集'をクリックし、以下のURLを入力します:
- 識別子 (エンティティID): https://webapp.idrive360.com/api/sso/metadata
- 返信URL (アサーションコンシューマーサービスURL): https://webapp.idrive360.com/api/sso/process
- ログアウトURL: https://webapp.idrive360.com/api/v1/logout
- 'SAML証明書'セクションから、'ダウンロード'をクリックしてx509証明書 (Base64)を保存します。
- 'ログインURL'と'Microsoft Entra識別子URL'をコピーし、クラウドバックアップアカウントで設定します。
- '基本SAML構成'に対応する'編集'をクリックし、以下のURLを入力します:
シングルサインオン (SSO) 用のクラウドバックアップアカウントの設定
管理者は、管理コンソールのシングルサインオン設定フォームで、Azure ADから受け取ったSAML 2.0 URLと証明書を提供する必要があります。
SSOを設定するには、
- クラウドバックアップアカウントにサインインし、'管理コンソールに移動'をクリックします。
- '設定' > 'シングルサインオン (SSO)'に移動します。
- 新しく作成したAzure ADコンソール上のアプリから受け取った'IDP発行者URL'、'シングルサインオンログインURL'を入力し、'X.509証明書 (Base64)'をアップロードします。
- 発行者URL - Microsoft Entra識別子
- SSOエンドポイント - ログインURL
- 'シングルサインオンを設定'をクリックします。
ロールの設定
アプリロールは、アプリ登録プロセス中にMicrosoft Entra管理センターで定義されます。ユーザーがアプリケーションにサインインすると、Microsoft Entra IDは割り当てられた各ロールに対してロールクレームを発行し、クレームベースの許可を有効にします。
注意: Azureが作成するデフォルトロールは削除する必要があります。サポートされていないロールを削除するには、まず値を割り当て、ロールを無効にし、その後削除します。
アプリロールを作成するには、
- ホームに移動します。
- 'Microsoft Entra ID' > '管理' > 'アプリ登録'に移動します。
- 'すべてのアプリケーション'タブで最近追加したアプリを検索し、'アプリロール'をクリックします。
- 'アプリロールの作成'をクリックし、以下の情報を入力します:
- 表示名: Account Owner
- 許可されるメンバータイプ: Users/Groups
- 値: 1
- 説明: MSP Admin
- '適用'をクリックして変更を保存します。
上記の手順を繰り返して、会社管理者、バックアップ管理者、リストアユーザー、バックアップユーザー、バックアップとリストアユーザーのロールを作成します。
| ユーザーロール | 値 |
|---|---|
| アカウント所有者 | 1 |
| 会社管理者 | 2 |
| バックアップ管理者 | 7 |
| ユーザー (デバイス追加と管理) | 3 |
| リストアユーザー | 4 |
| バックアップユーザー | 5 |
| バックアップとリストアユーザー | 6 |
注意: ロール値は、アプリケーションのコードで定義された対応するロールと完全に一致する必要があります。
Microsoft Azure ADでのプロビジョニングの設定
プロビジョニングを有効にするには、以下の手順に従ってください。
- 左側のナビゲーションパネルから'プロビジョニング'に移動します。
- '管理 > プロビジョニング'に移動します。
- 'プロビジョニングモード'を自動に選択します。
- 以下の情報を提供します:
テナントURL: https://webapp.idrive360.com/api/scim/v2/?aadOptscim062020
シークレットトークン: IDrive360アプリで生成されたトークン。 - Azure ADとIDrive 360アプリ間の接続を確認するために'接続テスト'をクリックします。
- '設定'セクションで、
- '通知メール'フィールドで、
- プロビジョニングエラー通知を受け取る人のメールアドレスを入力します。
- '障害が発生したときにメール通知を送信する'のチェックボックスにチェックを入れます。
- 会社のポリシーに従って'誤った削除の闾値'の値を入力します。
- 'スコープ'フィールドには'割り当てられたユーザーとグループのみ同期する'を選択します。
- 'マッピング'セクションで、
- 'Azure Active Directory グループのプロビジョニング'を選択し、有効チェックボックスをいいえに切り替えて'保存'をクリックします。
- 'Azure Active Directory ユーザーのプロビジョニング'を選択します。
注意: IDrive 360は現在グループをサポートしていません。
- フィールドは変更せずにおいてください。
- '詳細オプションを表示'をクリックします。
- 'サポートされる属性'の下で、'customappssoの属性リストを編集'を選択します。
- 属性リストに'roles'という名前の属性を追加し、タイプを文字列として選択し、必須のボックスにチェックを入れます。
- '保存'をクリックします。
- 確認ポップアップで'はい'をクリックします。
- '属性マッピング'セクションに戻ります。
- '新しいマッピングを追加'をクリックします。
- マッピングタイプとして'式'を選択します。
- 式の値を次のように指定します:
'AppRoleAssignmentsComplex([appRoleAssignments])'。 - ターゲット属性として'Roles'を選択します。
- '属性を使用したオブジェクトのマッチング'に'いいえ'を選択します。
- このマッピングをいつ適用するかを選択し、'常に'を選択します。
- 'OK'をクリックします。
- '属性マッピング'の下で最近追加した属性マッピングを見つけることができます。
プロビジョニング設定を構成した後、IDrive 360にプロビジョニングしたいユーザーを割り当てることができます。
アプリケーションへのユーザーの割り当て
ユーザーアカウントのSSOを有効にするには、管理者がAzure ADコンソールで作成したアプリにユーザーを割り当てる必要があります。
Azure ADアプリにユーザーを割り当てるには、
- Azure AD管理コンソールの新しく作成したアプリから、'ユーザーとグループ'に移動し、'ユーザーを追加'をクリックします。
- アプリに割り当てたいユーザーを選択します。
- ドロップダウンメニューからロールを選択し、'選択'をクリックします。
注意: 管理者は選択したユーザーに任意のロールを割り当てることができます。
- '割り当て'をクリックしてプロセスを完了します。
注意: Azureでは、自動プロビジョニングサイクルは40分ごとに実行されます。