Oracle Identity Cloud Serviceのフェデレート

このトピックでは、テナンシをアクティブ化するタイミングに応じて、Oracle Cloud InfrastructureをOracle Identity Cloud Serviceとフェデレートするための適切なトピックを示します。

2018年12月21日およびそれ以降に作成されたテナンシ

これらのテナンシは、Oracle Identity Cloud Serviceに自動的にフェデレートされ、Oracle Cloud Infrastructureでフェデレーテッド・ユーザーをプロビジョニングするように構成されています。

フェデレーテッド・ユーザーおよびグループを管理するには、Oracle Cloud InfrastructureコンソールでのOracle Identity Cloud Serviceユーザーおよびグループの管理を参照してください。

フェデレーションの詳細は、Oracle Identity Cloud Serviceフェデレーテッド・ユーザーの詳細を参照してください。

2017年12月18日から2018年12月20日の間に作成されたテナンシ

これらのテナンシは、Oracle Identity Cloud Serviceと自動的にフェデレートされますが、ユーザーが追加の資格証明(APIキー、認証トークンなど)を使用できるようにOracle Cloud Infrastructureでフェデレーエド・ユーザーをプロビジョニングするように構成されていません。

ユーザーに対してこの機能を有効にするには、1回かぎりのアップグレードを実行する必要があります。フェデレーテッド・ユーザーのユーザー・プロビジョニングを参照してください。

このアップグレードを実行した後は、Oracle Cloud InfrastructureコンソールでのOracle Identity Cloud Serviceユーザーおよびグループの管理を参照して、フェデレーテッド・ユーザーおよびグループを管理します。

2017年12月18日より前に作成されたテナンシ

これらのテナンシは、Oracle Identity Cloud Serviceを手動でフェデレートする必要があります。後述のOracle Identity Cloud Serviceのフェデレートを参照してください。

Oracle Identity Cloud Serviceの手動のフェデレート

組織は複数のOracle Identity Cloud Serviceアカウントを持つことができます(組織の部門ごとに1つなど)。複数のIdentity Cloud ServiceアカウントをOracle Cloud Infrastructureとフェデレートできますが、設定した各フェデレーション・トラストは単一のIdentity Cloud Serviceアカウント用である必要があります。

ノート

このトピックのステップを実行する前に、アイデンティティ・プロバイダによるフェデレートを参照し、一般的なフェデレーションの概念を理解しておいてください。

理解すべき手動フェデレーションのコンポーネント

Webアプリケーションおよびクライアント資格証明

信頼ごとに、Oracle Identity Cloud Service (信頼できるアプリケーションとも呼ばれる)でWebアプリケーションを設定する必要があります。手順は、Oracle Identity Cloud Serviceのフェデレートの手順を参照してください。結果のアプリケーションには、クライアント資格証明(クライアントIDおよびクライアント・シークレット)のセットがあります。Identity Cloud ServiceアカウントをOracle Cloud Infrastructureとフェデレートする場合、これらの資格証明を提供する必要があります。

COMPUTEBAREMETALアプリケーション

A trusted application in Oracle Identity Cloud Service that contains the set of client credentials (a client ID and client secret) you'll need to provide when you federate your Identity Cloud Service account with Oracle Cloud Infrastructure.

必須URL

Oracle Identity Cloud Serviceとフェデレートする最も簡単な方法は、Oracle Cloud Infrastructure Consoleを使用することです。ただし、APIを使用してプログラムで実行することもできます。コンソールを使用している場合は、メタデータURLのかわりにベースURLを指定するよう求められます。ベースURLは、Identity Cloud Serviceコンソールにサインインしている際の、ブラウザ・ウィンドウ内のURLの左端にあります。

  • ベースURL: <Identity Cloud Service account name>.identity.oraclecloud.com

APIを使用してフェデレートしている場合は、メタデータURLを指定する必要があります。これは、次のように、/fed/v1/metadataが追加されたベースURLです。

  • メタデータURL: <Identity Cloud Service account name> .identity .oraclecloud .com /fed/v1/metadata

メタデータURLは、フェデレートに必要なIdP提供のXMLに直接リンクしています。APIを使用している場合、フェデレート時にメタデータURLとメタデータ自体の両方を提供する必要があります。詳細は、APIでのアイデンティティ・プロバイダの管理を参照してください。

OCI-V2-<tenancy_name>アプリケーション

Oracle Identity Cloud ServiceアカウントをOracle Cloud Infrastructureと手動でフェデレートするとOCI-V2-<tenancy_name>という新しいSAMLアプリケーションがOracle Identity Cloud Serviceアカウントに自動的に作成されます。後でOracle Identity Cloud Serviceアイデンティティ・プロバイダをOracle Cloud Infrastructureテナンシから削除する必要がある場合は、Oracle Identity Cloud ServiceからOCI-V2-<tenancy_name>も削除してください。そうしないと、後で同じOracle Identity Cloud Serviceアカウントを再度フェデレートしようとすると、同じ名前のアプリケーション(つまり、OCI-V2-<tenancy_name>)がすでに存在することを示すエラー409が表示されます。

プロビジョニングされたユーザー

プロビジョニングされたユーザーは、Oracle Cloud InfrastructureでOracle Identity Cloud Serviceによってプロビジョニングされ、Oracle Identity Cloud Serviceで管理されるフェデレーテッド・ユーザーに同期されます。プロビジョニングされたユーザーは、プログラムによるアクセスを有効にするAPIキーや認証トークンなどの特別なOracle Cloud Infrastructure資格証明を持つことができます。プロビジョニングされたユーザーはコンソール・パスワードを保有できません。

Oracle Identity Cloud Serviceのフェデレートの手順

次に、管理者がアイデンティティ・プロバイダを設定するために行う一般的なプロセスと各ステップに関する指示を示します。管理者は必要な資格証明とアクセス権を持つOracle Cloud Infrastructureユーザーであると想定されています。

  1. Oracle Identity Cloud Serviceにサインインします。必要に応じて、次のいずれかを実行します:

    オプションA: COMPUTEBAREMETALアプリケーションから、Oracle Cloud Infrastructureで設定ステップを実行するために必要な情報を取得します。

    オプションB: Oracle Identity Cloud ServiceにCOMPUTEBAREMETALアプリケーションが含まれていない場合は、信頼できるアプリケーションを設定します。

  2. Oracle Cloud Infrastructureで、フェデレーションを設定します。

    1. Oracle Identity Cloud Serviceをアイデンティティ・プロバイダとして設定します。
    2. Oracle Identity Cloud ServiceグループをIAMグループにマップします。
  3. Oracle Cloud Infrastructureで、IAMグループに対してIAMポリシーを設定して、マップされたグループのメンバーに許可するアクセスを定義します。
  4. Oracle Cloud Infrastructureテナントの名前およびコンソールのURL (https://cloud.oracle.com)をユーザーに通知します。
ステップ1: Oracle Identity Cloud Serviceから必要な情報を取得する
オプションA: COMPUTEBAREMETALアプリケーションから情報を取得する
  1. Oracle Identity Cloud Serviceコンソールに移動し、管理者権限でサインインします。管理コンソールが表示されていることを確認します。
  2. 「Identity Cloud Service」コンソールで、「アプリケーション」を選択します。信頼できるアプリケーションのリストが表示されます。

  3. 「COMPUTEBAREMETAL」を選択します。インスタンスにCOMPUTEBAREMETALアプリケーションが含まれていない場合は、かわりにステップ1のオプションBを実行します。
  4. 「構成」を選択します。
  5. 「一般情報」を開きます。クライアントIDが表示されます。「シークレットの表示」を選択して、クライアント・シークレットを表示します。

    Oracle Identity Cloud Serviceコンソール内のクライアント・シークレット・キーを示すスクリーンショット

  6. クライアントIDおよびクライアント・シークレットを記録します。次のように表示されます。

    • クライアントID: de06b81cb45a45a8acdcde923402a9389d8
    • クライアント・シークレット: 8a297afd-66df-49ee-c67d-39fcdf3d1c31
オプションB: 信頼できるアプリケーションを設定し、Oracle Identity Cloud Serviceから必要な情報を取得する

このステップは、ステップ1のオプションAを完了できなかった場合にのみ実行してください。

サマリー: Oracle Identity Cloud Serviceの場合、次の手順に示す特定のプロパティを使用して、機密アプリケーション(信頼できるアプリケーションとも呼ばれる)を作成する必要があります。Oracle Identity Cloud Serviceの一般的なドキュメントは、機密アプリケーションの追加を参照してください。

Oracle Identity Cloud Serviceの手順:

  1. Oracle Identity Cloud Serviceコンソールに移動し、アプリケーションの作成権限を使用してサインインします。管理コンソールが表示されていることを確認します。
  2. 機密(信頼できる)アプリケーションを追加し、Oracle Cloud InfrastructureとOracle Identity Cloud Serviceの間のプログラムによる安全な相互作用を可能にします。アプリケーションの設定時に、これらのアイテムを指定します:

    1. 先頭ページ:

      1. アプリケーションに名前を入力します(例: Oracle Cloud Infrastructureフェデレーション)。
      2. 他のフィールドは空のままにするか、選択解除します。
    2. 次のページ:

      1. 「このアプリケーションをクライアントとして今すぐ構成します」を選択します。
      2. 「許可される権限付与タイプ」で、「クライアント資格証明」のチェックボックスを選択します。
      3. 他のフィールドは空白のままにします。
      4. ページ下部:

        1. 「Identity Cloud Service管理APIへのクライアント・アクセス権を付与」のチェック・ボックスを選択します。
        2. ロールのリストから「Identity Domain Administrator」を選択します。
    3. 次のページで、フィールドを空のままにするか選択解除するかして、「終了」を選択するまで続行します。
    4. 表示されたクライアント資格証明を、後でフェデレート時にOracle Cloud Infrastructureに渡せるようにコピーおよび貼り付けます。アプリケーションのクライアント資格証明は、Oracle Identity Cloud Serviceコンソールでいつでも表示できます。次のように表示されます。

      • クライアントID: de06b81cb45a45a8acdcde923402a9389d8
      • クライアント・シークレット: 8a297afd-66df-49ee-c67d-39fcdf3d1c31
  3. 「Oracle Identity Cloud ServiceベースURL」は、フェデレート時に必要になるので記録しておきます。
  4. アプリケーションをアクティブ化します。
ステップ2: Oracle Cloud InfrastructureでOracle Identity Cloud Serviceをアイデンティティ・プロバイダとして追加する
  1. コンソールに移動し、Oracle Cloud Infrastructureのログインとパスワードを使用してサインインしてください。
  2. ナビゲーション・メニューを開き、「アイデンティティおよびセキュリティ」を選択します。「アイデンティティ」で、「フェデレーション」を選択します。
  3. 「アイデンティティ・プロバイダの追加」を選択します。
  4. 次を入力します:

    1. 名前:このフェデレーション・トラストの一意の名前。これは、コンソールへのサインイン時に使用するアイデンティティ・プロバイダ(たとえば、フェデレーテッド・ユーザーの経験のスクリーンショットに示されているABCCorp_IDCSなど)を選択するときに、フェデレーテッド・ユーザーに対して表示される名前です名前は、テナンシに追加するすべてのアイデンティティ・プロバイダで一意である必要があります。これは後で変更できません。
    2. 説明: わかりやすい説明。
    3. IDCSベースURL: 必須URLを参照してください。
    4. クライアントID: ステップ1のオプションAまたはオプションBから。
    5. クライアント・シークレット: ステップ1のオプションAまたはオプションBから。
    6. アサーション の暗号化:チェック・ボックスを選択すると、IAMサービスはIdPからの暗号化を認識します。このチェックボックスを選択する場合は、IDCSでのアサーションの暗号化も設定する必要があります。詳細は、一般的な概念を参照してください。IDCSでのこの機能の設定の詳細は、Oracle Identity Cloud Serviceのアプリケーションの管理を参照してください。
    7. 強制認証:デフォルトで選択されています。選択すると、ユーザーは、別のセッションにすでにサインインしている場合でも、IdPに資格証明を提供(再認証)する必要があります。
    8. 認証コンテキスト・クラス参照:このフィールドは、Government Cloudの顧客に必須です。1つ以上の値が指定されている場合、Oracle Cloud Infrastructure (リライイング・パーティ)は、ユーザーの認可時に、指定された認証メカニズムの1つを使用することをアイデンティティ・プロバイダにリクエストします。IdPから戻されたSAMLレスポンスには、その認証コンテキストのクラス参照とともに認証ステートメントが含まれている必要があります。SAMLレスポンス認証コンテキストがここで指定された内容と一致しない場合、Oracle Cloud Infrastructure認証サービスは400でSAMLレスポンスを否認します。メニューには、一般的な認証コンテキストのクラス参照がいくつかリストされています。別のコンテキスト・クラスを使用する場合は、「カスタム」を選択してから、クラス参照を手動で入力します。
    9. リソースを作成する権限を持つ場合、そのリソースにフリーフォーム・タグを適用する権限もあります。定義済タグを適用するには、タグ・ネームスペースを使用する許可が必要です。タグ付けの詳細は、リソース・タグを参照してください。 タグを適用するかどうかがわからない場合は、このオプションをスキップするか、管理者に問い合せてください。タグは後で適用できます。
  5. 「続行」を選択します。
  6. Set up the mappings between Oracle Identity Cloud Service groups and IAM groups in Oracle Cloud Infrastructure. 特定のOracle Identity Cloud Serviceグループを0、1または複数のIAMグループにマップすることも、その逆も可能です。ただし、個々のマッピングは、1つのOracle Identity Cloud Serviceグループと1つのIAMグループの間のみ存在します。グループ・マッピングへの変更は、通常は数秒以内に有効になります。

    ノート

    グループ・マッピングを今設定しない場合は、単純に「作成」を選択して、マッピングを後で追加しなおすことができます。

    グループ・マッピングを作成するには:

    1. 「アイデンティティ・プロバイダ・グループ」の下のリストからOracle Identity Cloud Serviceグループを選択します。
    2. 「OCIグループ」の下のリストから、このグループのマップ先のIAMグループを選択します。

      ヒント

      IAMグループ名の要件: 空白なし。許可されている文字:英字、数字、ハイフン、ピリオド、アンダースコアおよびプラス記号(+)。名前は後で変更できません。
    3. 作成するマッピングごとに前述のサブステップを繰り返し、「作成」を選択します。

フェデレーションの設定後

これで、アイデンティティ・プロバイダがテナンシに追加され、「フェデレーション」ページのリストに表示されます。アイデンティティ・プロバイダを選択して、その詳細と、設定したばかりのグループ・マッピングを表示します。

Oracleはアイデンティティ・プロバイダを割り当て、各グループ・マッピングにOracle Cloud ID (OCID)と呼ばれる一意のIDを割り当てます。詳細は、リソース識別子を参照してください。

今後、グループ・マッピングを編集したり、テナンシからアイデンティティ・プロバイダを削除する場合は、「フェデレーション」ページに移動します。

Oracle Cloud InfrastructureグループにマップされたOracle Identity Cloud Serviceグループのメンバーであるユーザーは、「ユーザー」ページのコンソールにリストされます。これらのユーザーに追加の資格証明を割り当てる方法の詳細は、フェデレーテッド・ユーザーのユーザー機能の管理を参照してください。

ステップ3:グループに対するIAMポリシーの設定

If you haven't already, set up IAM policies to control the access the federated users have to your organization's Oracle Cloud Infrastructure resources. 詳細は、ポリシーの開始および共通ポリシーを参照してください。

ステップ4:フェデレーテッド・ユーザーにテナント名およびサインインするURLを指定

フェデレーテッド・ユーザーに、Oracle Cloud Infrastructure ConsoleのURL、https://cloud.oracle.comおよびテナントの名前が必要です。コンソールにサインインすると、テナント名の入力を求めるプロンプトが表示されます。

コンソールでのアイデンティティ・プロバイダの管理

アイデンティティ・プロバイダを削除するには

グループのすべてのマッピングも削除されます。

  1. テナンシからアイデンティティ・プロバイダを削除します。

    1. ナビゲーション・メニューを開き、「アイデンティティおよびセキュリティ」を選択します。「アイデンティティ」で、「フェデレーション」を選択します。

      テナンシのアイデンティティ・プロバイダのリストが表示されます。

    2. アイデンティティ・プロバイダを選択して、その詳細を表示します。
    3. 「削除」を選択します。
    4. プロンプトが表示されたら確認します。
  2. Oracle Identity Cloud ServiceアカウントからOCI-V2-<tenancy_name>を削除します。
    1. Oracle Identity Cloud Serviceに移動し、フェデレーテッド・アカウントにサインインします。
    2. 「アプリケーション」を選択します。アプリケーションのリストが表示されます。
    3. OCI-V2-<tenancy_name>を見つけてその名前を選択すると、詳細ページが表示されます。

    4. ページの右上にある「非アクティブ化」を選択します。プロンプトが表示されたら確認します。
    5. 「削除」を選択しますプロンプトが表示されたら確認します。
Oracle Identity Cloud Serviceのグループ・マッピングを追加するには
  1. ナビゲーション・メニューを開き、「アイデンティティおよびセキュリティ」を選択します。「アイデンティティ」で、「フェデレーション」を選択します。

    テナンシのアイデンティティ・プロバイダのリストが表示されます。

  2. Oracle Identity Cloud Serviceフェデレーションに選択した名前を選択して、その詳細を表示します。
  3. 「マッピングの追加」を選択します。

    1. 「アイデンティティ・プロバイダ・グループ」の下のリストからOracle Identity Cloud Serviceグループを選択します。
    2. 「OCIグループ」の下のリストから、このグループのマップ先のIAMグループを選択します。

    3. マッピングをさらに追加するには、+Another「マッピング」を選択します。
    4. 終了したら、「マッピングの追加」を選択します。

変更は、通常ホーム・リージョン内で数秒以内に有効になります。変更がすべてのリージョンに伝播されるまで数分間待機します。

Oracle Cloud InfrastructureグループにマップされたOracle Identity Cloud Serviceグループのメンバーであるユーザーは、「ユーザー」ページのコンソールにリストされます。これらのユーザーに追加の資格証明を割り当てる方法の詳細は、フェデレーテッド・ユーザーのユーザー機能の管理を参照してください。

グループ・マッピングを更新または削除するには

グループ・マッピングは更新できませんが、マッピングを削除してから新規のものを追加することはできます。

  1. ナビゲーション・メニューを開き、「アイデンティティおよびセキュリティ」を選択します。「アイデンティティ」で、「フェデレーション」を選択します。

    テナンシのアイデンティティ・プロバイダのリストが表示されます。

  2. アイデンティティ・プロバイダを選択して、その詳細を表示します。
  3. 削除するマッピングを選択し、「削除」を選択します。
  4. プロンプトが表示されたら確認します。
  5. 必要に応じて新しいマッピングを追加します。

変更は、通常ホーム・リージョン内で数秒以内に有効になります。変更がすべてのリージョンに伝播されるまで数分間待機します。

このアクションの結果、フェデレーテッド・ユーザーがOracle Cloud Infrastructureにマップされているグループにメンバーシップを持たなくなった場合、フェデレーテッド・ユーザーのプロビジョニング済ユーザーもOracle Cloud Infrastructureから削除されます。通常、このプロセスには数分かかります。

APIでのアイデンティティ・プロバイダの管理

APIの使用およびリクエストの署名の詳細は、REST APIのドキュメントおよびセキュリティ資格証明に関する項を参照してください。SDKの詳細は、SDKおよびCLIを参照してください。

次のAPI操作を使用します。

アイデンティティ・プロバイダ: グループ・マッピング: