Entra IDからOCI IAMへのJITプロビジョニング
このチュートリアルでは、Entra IDをIdPとして使用して、OCIコンソールとEntra IDの間のJust-In-Time (JIT)プロビジョニングを構成します。
JITプロビジョニングを設定して、ターゲット・システムへのアクセスをリクエストするときと同様に、実行時にターゲット・システムにアイデンティティを作成できるようにすることができます。
このチュートリアルでは、次のステップについて説明します。
- OCI IAMでJIT用にEntra ID IdPを構成します。
- Entra IDでOCI IAMアプリケーション構成を更新します。
- Entra IDからOCI IAMにプロビジョニングできることをテストします。
このチュートリアルは、アイデンティティ・ドメインのあるIAMに固有です。
このチュートリアルを実行するには、次のものが必要です:
-
有料Oracle Cloud Infrastructure (OCI)アカウントまたはOCIトライアル・アカウント。Oracle Cloud Infrastructure Free Tierを参照してください。
- OCI IAMアイデンティティ・ドメインのアイデンティティ・ドメイン管理者ロール。管理者ロールの理解を参照してください。
- 次のいずれかのEntra IDロールを持つEntra IDアカウント:
- グローバル管理者
- クラウド・アプリケーション管理者
- アプリケーション管理者
また、チュートリアル「OCIとMicrosoft Entra ID間のSSO」を完了し、JITプロビジョニングに使用するグループのオブジェクトIDを収集しておく必要があります。
JITプロビジョニングが機能するには、Entra IDによってSAMLアサーションでOCI IAMに送信される、適切で必要なSAML属性を構成する必要があります。
- ブラウザで、次のURLを使用してMicrosoft Entra IDにサインインします。
https://entra.microsoft.com
- 「エンタープライズ・アプリケーション」にナビゲートします。
- Oracle Cloud Infrastructure Consoleアプリケーションをクリックします。
- 左側のメニューで、「Single sign-on」をクリックします。
- 「Attributes and Claims」セクションで「Edit」をクリックします。
- 属性が正しく構成されていることを確認します。
NameID
Email Address
First Name
Last Name
新しい請求が必要な場合は、追加します。
- 構成されているすべての要求名をノートにとります。たとえば
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
First Name
のクレーム名です。 - 「グループ」に移動します。Entra IDで使用可能なすべてのグループが表示されます。
- OCI IAMに送信するSAMLの一部にするグループのオブジェクトIDをノートにとります。
追加のEntra ID構成
Entra IDでは、グループ名(sAMAccountName
)属性に基づいてグループをフィルタできます。
たとえば、SAMLを使用してAdministrators
グループのみを送信する必要があるとします。
- グループ要求をクリックします。
- 「グループ要求」で、「拡張オプション」を展開します。
- 「フィルタ・グループ」を選択します。
- 「一致する属性」で、
Display Name
を選択します。 - 「次と一致」で、
contains
を選択します。 - 「文字列」に、グループの名前(
Administrators
など)を指定します。
- 「一致する属性」で、
これにより、組織はEntra IDからOCI IAMに必要なグループのみを送信できます。
OCI IAMで、JITのEntra ID IdPを更新します。
-
サポートされているブラウザ を開き、コンソールURLを入力します:
- クラウド・アカウント名(テナンシ名とも呼ばれる)を入力し、「次」をクリックします。
- SSOの構成に使用するアイデンティティ・ドメインを選択します。
- ユーザー名とパスワードでサインインします。
- ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。
- 「アイデンティティ」で、「ドメイン」をクリックします。
- Entra IDをIdPとして構成済のアイデンティティ・ドメインを選択します。
- 左側のメニューから「セキュリティ」、「アイデンティティ・プロバイダ」の順にクリックします。
- Entra ID IdPをクリックします。
- 「Entra ID IdP」ページで、「Configure JIT」をクリックします。
- 「ジャストインタイム(JIT)プロビジョニングの構成」ページで、次の手順を実行します。
- Just-In-Time (JIT)プロビジョニングを選択します。
- 「新しいアイデンティティ・ドメイン・ユーザーの作成」を選択します。
- 「既存のアイデンティティ・ドメイン・ユーザーの更新」を選択します。
- 「ユーザー属性のマップ」で:
NameID
の最初の行は変更しないままにします。- その他の属性については、IdPユーザー属性で
Attribute
を選択します。 - IdPユーザー属性名を次のように指定します。
- familyName:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
- primaryEmailAddress:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
- familyName:
- 「行の追加」をクリックし、
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
と入力します。アイデンティティ・ドメイン・ユーザー属性の場合は、
First name
を選択します。
この図は、OCI IAMのユーザー属性(右側)と、Entra IDとOCI IAM間のユーザー属性のマッピングを示しています。
- 「グループ・マッピングの割当て」を選択します。
- 「グループ・メンバーシップ属性名」に
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
と入力します。 - 「明示的なグループ・メンバーシップ・マッピングの定義」を選択します。
- IdP Group nameで、前のステップのEntra IDにグループのオブジェクトIDを指定します。
- アイデンティティ・ドメイン・グループ名で、Entra IDグループをマップするOCI IAMのグループを選択します。
この図は、OCI IAMのグループ属性(右側)と、Entra IDとOCI IAMの間のグループ属性のマッピングを示しています。
- 「割当ルール」で、次を選択します。
- グループ・メンバーシップを割り当てる場合: 既存のグループ・メンバーシップとマージします
- グループが見つからない場合: 存在しないグループを無視します
ノート
組織の要件に基づいてオプションを選択します。 - 「変更の保存」をクリックします。
- Entra IDコンソールで、OCI IAMに存在しない電子メールIDで新しいユーザーを作成します。
-
必要なグループにユーザーを割り当てます。
- ブラウザで、OCIコンソールを開きます。
- JIT構成が有効になっているアイデンティティ・ドメインを選択します。
- 「次へ」をクリックします。
- サインオン・オプションから、「Entra ID」をクリックします。
- Microsoftのログイン・ページで、新しく作成したユーザーIDを入力します。
- Microsoftからの認証に成功した場合:
- ユーザー・アカウントはOCI IAMで作成されます。
- ユーザーはOCIコンソールにログインしています。
- ページ上部のナビゲーション・バーの右上にある「プロファイル」メニュー()を選択し、「マイ・プロファイル」をクリックします。EメールID、名、姓、関連グループなどのユーザー・プロパティを確認します。
完了しました。Entra IDとOCI IAMの間でJITプロビジョニングを正常に設定しました。
Oracle製品を使用した開発の詳細を確認するには、次のサイトを参照してください: