ここでは、Azure AD を Safous ZTNA サービスに統合し、外部 ID プロバイダとして認証する方法について説明します。この手順を実行する前に以下をご確認ください。
- Safous ZTNAのOpenID設定に関する基本情報はこちらでご確認ください。
- Azure ADに以下の権限を持つアカウントがあること。
- ロール管理者またはグローバル管理者
- エンタープライズアプリのロール権限で読み取りと更新が可能
Azure AD Enterprise アプリケーションの設定:
- Azure Active Directory > Enterprise Application に移動します。
- "New Application"をクリックします。
- 次に "Create your own application"をクリックします。
- アプリケーション名に関する情報を記入し、「Integrate any other application you don't find in the gallery (Non-gallery)」を選択します。"Create"をクリックします。
- 次にEnterprise Application を登録するための新しいページが開きますが、その前に" Redirect URI (optional)" のvalue オプションをWeb に変更する必要があります。"Register"をクリックします。
- Azure Active Directory に戻って、App Registrations から前回作成したアプリケーションを探します。作成したアプリケーションをクリックします。
- Expose an API を選択し"Application ID URI"を設定します。
- 設定が完了しsaveをクリックすると "Application (client) ID"になります。これは後でOverviewより確認できます。
- Authenticationに移動し、"Add a Platform"をクリックします。
- Web ページの右側にオプションが開きます。「Web 」を選択します。
- この項目には、テナントのユーザポータルから提供されたコールバックURL を追加するために必要なRedirect URIの値を入力する必要があります。
(例: https://login<tenant>.ztna.safous.com:443/v1/auth/openid/1/callback)。
" Configure "をクリックします。
・ 複数のOpenID IDP がある場合は、URL の変更が必要になることがあります。
これは後で管理者ポータルで確認できます。 - 次にCertificates & secretsに移動して、"New client secret"をクリックしてclient secretを作成します。
- client secreの作成オプションは、ページの右側にあります。ここでは説明情報を追加し、client secretの有効期限を選択する必要があります。決定後"Add"をクリックします。
- 新しいシークレットが作成されます。Client Secretの値は、後でOpenID登録管理ポータルで必要になるのでメモしておいてください。
- API permissionに移動し、「User.Read」権限がすでに追加されていることを確認します。
- App Registration の最後のステップでは、これらのメモを取る必要のあるOverviewに移動します:
・Application (client) ID
・Endpoint without "/.well-known/openid-configuration" suffix - 最後に、OpenID 統合のために作成したEnterprise Application の"Users and groups" にユーザーまたはグループを追加する必要があります。これにより、これらのユーザーはSafous ZTNA User Portal にログインできます。
- これでAzure AD に必要なすべての構成設定が完了しました。
Safous ZTNA テナント構成
- https://portal.safous.comにログインします。
- Settingsタブ> ZTNA に移動します。
- Configurationsで、Identity Provider を選択します。
- 統合されたID プロバイダのリストが開きます。デフォルトではローカルのみです。
- New IDPをクリックして画面を展開します。
- 名前を入力し、ステータスが有効(緑色)であることを確認します。
- IDプロバイダ設定のOpenID を選択していることを確認します。
- 有効にするOpenID スコープを選択して決定する必要があります。以下はこのオプションに関する情報です:
-
- openid (必須: アプリケーションがOIDCを使用してユーザーの身元を確認する意向であることを示すため)
- profile (ユーザ名でメールをパーソナライズできるようにするため)
- email (ウェルカムメールを送る場所)
明確でない場合は、すべてのオプションにチェックを入れることを強くお勧めします。
-
- 前にEndpoint でメモを取っておいたAzure ADのOpenID Issuer を入力します。
- Name Attribute には"name" を入力するだけです。
- 前にApplication (client) ID でメモを取っておいたAzure AD のClient IDを入力します。
- 新しく作成したClient Secretで前にメモを取ったAzure AD のClient Secretを入力します。
- その他のSafous ZTNA OpenID 設定については、こちらを参照してください。
- 設定が完了したら、"Save"をクリックします。
- 統合した IDP のプラス(+)をクリックして、 "Redirect URI"が Azure AD で設定したものと同じかどうか再確認します。
- "Redirect URI"がまだ同じであれば、そのままでも良いですが、そうでない場合は、Azure ADの1つを変更する必要があります。
- すべてが正しく設定されていれば、ユーザポータルhttps://users.<xxxx>.ztna.safous.com にログインし、"With IdP" にチェックを入れると、OpenID 設定が表示されます。