Azure AD SAML設定
ここでは、認証用の外部ID プロバイダーとしてAzure AD をSafous ZTNA サービスに統合する方法について説明します。これを実施する前に以下を確認してください:
- Safous ZTNA SAMLの構成に関する基本情報を確認ください。
- 以下特権IDでAzure ADにアカウントを持つことを確認ください。
- ロール管理者またはグローバル管理者
- Enterprise アプリロールの読み取りと更新の権限
Azure AD Enterprise アプリケーションの設定:
- Azure Active Directory > Enterprise Application に移動します。
/image-png-Apr-14-2022-02-02-26-55-PM.png?width=350&height=398&name=image-png-Apr-14-2022-02-02-26-55-PM.png)
-
"New Application"をクリックしてください。
/image-png-Apr-14-2022-02-03-12-99-PM.png?width=688&height=118&name=image-png-Apr-14-2022-02-03-12-99-PM.png)
- 次に、「Create your own application 独自のアプリケーションを作成」をクリックします。
/image-png-Apr-14-2022-02-06-30-07-PM.png?width=688&height=134&name=image-png-Apr-14-2022-02-06-30-07-PM.png)
- アプリ名に関する情報を記入し、「ギャラリーでは見つからない他のアプリケーション(Non-allery)を統合する」を選択します。Create をクリックします。
/image-png-Apr-14-2022-02-12-23-15-PM.png?width=350&height=406&name=image-png-Apr-14-2022-02-12-23-15-PM.png)
- 「Single sign-on」に移動し、「SAML」をクリックします。
/image-png-Apr-14-2022-02-15-24-98-PM.png?width=688&height=390&name=image-png-Apr-14-2022-02-15-24-98-PM.png)
- 次に、SAML を使用した新しいセットアップSingle Sign-On が表示され、編集をクリックします。
/image-png-Apr-14-2022-02-18-18-04-PM.png?width=688&height=354&name=image-png-Apr-14-2022-02-18-18-04-PM.png)
- 基本的なSAML 設定が開き、「識別子の追加」が必要になります。Azure AD 上で固有の名称である限り、いかなる名称も許容されます。
/image-png-Apr-14-2022-02-19-50-44-PM.png?width=688&height=267&name=image-png-Apr-14-2022-02-19-50-44-PM.png)
/image-png-Apr-14-2022-02-21-42-44-PM.png?width=688&height=280&name=image-png-Apr-14-2022-02-21-42-44-PM.png)
- 同じBasic SAML Configuration で、"Add reply URL" も必要です。この項目には、テナントのユーザポータルによって提供されるコールバックURL を追加する必要があります。
(例: https://login.<tenant>.ztna.safous.com/v1/auth/saml/1/callback)- 複数のSAML IDP がある場合は、URL の変更が必要になることがあります。これは後で管理者ポータルでも確認できます。
/image-png-Apr-14-2022-02-27-18-51-PM.png?width=688&height=416&name=image-png-Apr-14-2022-02-27-18-51-PM.png)
/image-png-Apr-14-2022-03-16-43-07-PM.png?width=688&height=460&name=image-png-Apr-14-2022-03-16-43-07-PM.png)
- 複数のSAML IDP がある場合は、URL の変更が必要になることがあります。これは後で管理者ポータルでも確認できます。
- Basic SAML Configuration を終了したら、"Save" をクリックします。
/image-png-Apr-14-2022-02-29-18-05-PM.png?width=350&height=124&name=image-png-Apr-14-2022-02-29-18-05-PM.png)
- これらすべてのバリュー値については、後で必要になるのでメモを取っておいてください。
事業体ID = 事業体発行者/image-png-Apr-14-2022-03-17-06-04-PM.png?width=688&height=191&name=image-png-Apr-14-2022-03-17-06-04-PM.png)
ログインURL = SSO URL/image-png-Apr-14-2022-02-34-50-14-PM.png?width=688&height=201&name=image-png-Apr-14-2022-02-34-50-14-PM.png)
Azure AD 識別子= SSO 発行者/image-png-Apr-14-2022-02-35-42-48-PM.png?width=688&height=206&name=image-png-Apr-14-2022-02-35-42-48-PM.png)
証明書のダウンロード(Base64) = CA 信頼証明書/image-png-Apr-14-2022-02-36-55-38-PM.png?width=688&height=235&name=image-png-Apr-14-2022-02-36-55-38-PM.png)
- Username とEmail の属性マッピングを取得します。
a. メタデータURL をコピーします。/image-png-Apr-14-2022-02-41-17-69-PM.png?width=688&height=236&name=image-png-Apr-14-2022-02-41-17-69-PM.png)
b. ブラウザで開きリンクを貼り付けてAzure AD 属性Claim のXML メタデータを開きます。/image-png-Apr-14-2022-02-45-57-22-PM.png?width=688&height=369&name=image-png-Apr-14-2022-02-45-57-22-PM.png)
c. 電子メールアドレスの請求(例:http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress)を見つけるまでスクロールダウンしてください。/image-png-Apr-14-2022-02-47-11-84-PM.png?width=688&height=393&name=image-png-Apr-14-2022-02-47-11-84-PM.png)
- 最後に、"Users and groups" に移動してSAML 統合用に作成したEnterprise Application にUsers またはGroups を追加する必要があります。これにより、これらのユーザはSafous ZTNA User Portal にログインできます。
/image-png-Apr-14-2022-02-51-01-29-PM.png?width=688&height=407&name=image-png-Apr-14-2022-02-51-01-29-PM.png)
/image-png-Apr-14-2022-02-51-52-23-PM.png?width=688&height=364&name=image-png-Apr-14-2022-02-51-52-23-PM.png)
- これで、Azure AD に必要なすべての構成が完了します。
Safous ZTNA テナント構成
- https://portal.safous.comにログインするhttps://portal.safous.com/
- Settings設定タブ> ZTNA に移動します。
- Configurations,設定で、Identity Provider IDプロバイダを選択します。
- 統合されたID プロバイダのリストが開きます。デフォルトでは、ローカルのみです。
/image-png-Apr-14-2022-05-29-35-66-AM.png?width=688&height=226&name=image-png-Apr-14-2022-05-29-35-66-AM.png)
- 「New IDP 新しいIDP」をクリックします。
/image-png-Apr-14-2022-05-33-36-41-AM.png?width=688&height=221&name=image-png-Apr-14-2022-05-33-36-41-AM.png)
- 名前を入力し、ステータスが有効(緑色)であることを確認します。
/image-png-Apr-14-2022-02-58-20-09-PM.png?width=308&height=69&name=image-png-Apr-14-2022-02-58-20-09-PM.png)
- IDプロバイダ設定のSAMLを選択していることを確認します。
/image-png-Apr-14-2022-05-34-35-37-AM.png?width=688&height=542&name=image-png-Apr-14-2022-05-34-35-37-AM.png)
- Entity Issuerに、先ほどメモしておいたAzure ADのEntity ID事業体ID を入力します。
- SSO Issuer SSO 発行者に先ほどメモを取ったAzure AD からAzure AD Identifier を入力します。
/image-png-Apr-14-2022-03-06-27-38-PM.png?width=371&height=72&name=image-png-Apr-14-2022-03-06-27-38-PM.png)
- SSO URLで先ほどメモを取ったLogin URL ログインURL を入力します。
/image-png-Apr-14-2022-03-06-50-44-PM.png?width=360&height=69&name=image-png-Apr-14-2022-03-06-50-44-PM.png)
- Username Attributeに先ほどメモを取った「ユーザ名属性」に入力します。
/image-png-Apr-14-2022-03-08-30-92-PM.png?width=355&height=66&name=image-png-Apr-14-2022-03-08-30-92-PM.png)
- Email Attributeに先ほどメモを取った「要求URL」を入力します。
/image-png-Apr-14-2022-03-09-27-93-PM.png?width=357&height=64&name=image-png-Apr-14-2022-03-09-27-93-PM.png)
- CA TrustedCertificateに、先ほどメモを取った「ダウンロードした証明書(Base64) 値を入力します。
/image-png-Apr-14-2022-03-12-00-43-PM.png?width=359&height=153&name=image-png-Apr-14-2022-03-12-00-43-PM.png)
- その他のSafous ZTNA SAML構成については、こちらをご覧ください。
- 設定が完了したら、Saveをクリックします。
/image-png-Apr-14-2022-06-04-57-16-AM.png?width=688&height=533&name=image-png-Apr-14-2022-06-04-57-16-AM.png)
- 「Redirect URI」を再確認しても、統合したIDP のプラス(+) 記号をクリックして、Azure AD で設定したURI と同じであるかどうかを確認します。
/image-png-Apr-14-2022-03-43-36-17-PM.png?width=688&height=453&name=image-png-Apr-14-2022-03-43-36-17-PM.png)
/image-png-Apr-14-2022-03-44-20-66-PM.png?width=688&height=195&name=image-png-Apr-14-2022-03-44-20-66-PM.png)
- 「Redirect URI」がまだ同じであれば、そのまま放置することができますが、そうではなく、1つのAzure ADを変更する必要があります。
- すべてが正しく設定されている場合は、ユーザポータルhttps://users.<xxxx>.ztna.safous.com にログインし、「With IdP /IdP あり」にチェックを入れると、SAML 設定が表示されます。
/image-png-Apr-14-2022-06-08-31-31-AM.png?width=298&height=186&name=image-png-Apr-14-2022-06-08-31-31-AM.png)