OCIとMicrosoft Entra ID間のSSO
このチュートリアルでは、アイデンティティ・プロバイダ(IdP)としてEntra IDを使用して、OCI IAMとMicrosoft Entra IDの間にSSOを構成します。
この30分間のチュートリアルでは、サービス・プロバイダ(SP)として機能するOCI IAMを、IdPとして機能するEntra IDと統合する方法を示します。Entra IDとOCI IAM間のフェデレーションを設定することで、Entra IDが認証するユーザー資格証明を使用して、OCIのサービスおよびアプリケーションへのユーザーのアクセスが可能になります。
このチュートリアルでは、OCI IAMのIdPとしてEntra IDを設定する方法について説明します。
- まず、OCI IAMアイデンティティ・ドメインからメタデータをダウンロードします。
- 次のいくつかのステップでは、Entra IDでアプリケーションを作成および構成します。
- Entra IDで、メタデータを使用してOCI IAMでSSOを設定します。
- 「Entra ID」で、属性および要求を編集して、Eメール名がユーザーの識別子として使用されるようにします。
- 「Entra ID」で、ユーザーをアプリケーションに追加します。
- 次のステップでは、アイデンティティ・ドメインに戻って設定を完了し、configuration.In OCI IAMで、デフォルトのIdPポリシーを更新してEntra IDを追加します。
- フェデレーテッド認証がOCI IAMとEntra ID間で機能することをテストすること。
このチュートリアルは、アイデンティティ・ドメインのあるIAMに固有です。
このチュートリアルを実行するには、次のものが必要です:
-
有料Oracle Cloud Infrastructure (OCI)アカウントまたはOCIトライアル・アカウント。Oracle Cloud Infrastructure Free Tierを参照してください。
- OCI IAMアイデンティティ・ドメインのアイデンティティ・ドメイン管理者ロール。管理者ロールの理解を参照してください。
- 次のいずれかのEntra IDロールを持つEntra IDアカウント:
- グローバル管理者
- クラウド・アプリケーション管理者
- アプリケーション管理者
シングル・サインオン(SSO)に使用されるユーザーは、SSOが機能するように、OCI IAMとEntra IDの両方に存在する必要があります。このSSOチュートリアルを完了すると、OCI IAMとEntra ID間のアイデンティティ・ライフサイクル管理という別のチュートリアルがあります。この他のチュートリアルでは、Entra IDからOCI IAMまたはOCI IAMからEntra IDへのユーザー・アカウントのプロビジョニング方法を順を追って説明します。
作成したSAML Entra IDアプリケーションにインポートするには、OCI IAMアイデンティティ・ドメインのSPメタデータが必要です。OCI IAMには、使用しているアイデンティティ・ドメインのメタデータをダウンロードするためのダイレクトURLが用意されています。メタデータをダウンロードするには、これらのステップに従います。
-
サポートされているブラウザを開き、コンソールURLを入力します:
- クラウド・アカウント名(テナント名とも呼ばれる)を入力し、「次」をクリックします。
- サインインするアイデンティティ・ドメインを選択します。これは、SSOの構成に使用されるアイデンティティ・ドメインです(
Default
など)。 - ユーザー名とパスワードでサインインします。
- ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。
- 作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「設定」、「ドメイン設定」の順にクリックします。
- 「署名証明書へのアクセス」で、「クライアント・アクセスの構成」を選択します。
これにより、クライアントは、ドメインにサインインせずにアイデンティティ・ドメインの署名証明書にアクセスできます。
- 「変更の保存」をクリックします。
- ブレッドクラム・ナビゲーション追跡でアイデンティティ・ドメイン名をクリックして、アイデンティティ・ドメインの概要に戻ります。ドメイン情報の「ドメインURL」の横にある「コピー」をクリックし、URLを編集可能なアプリケーションに保存します。
- 新しいブラウザ・タブで、コピーしたURLを貼り付け、最後に
/fed/v1/metadata
を追加します。例:
https://idcs-<unique_ID>.identity.oraclecloud.com:443/fed/v1/metadata
- アイデンティティ・ドメインのメタデータがブラウザに表示されます。
OCIMetadata.xml
という名前のXMLファイルとして保存します。
次のいくつかのステップでは、Entra IDで作業します。
Entra IDにSAMLエンタープライズ・アプリケーションを作成します。
- ブラウザで、次のURLを使用してMicrosoft Entraにサインインします。
https://entra.microsoft.com
- 「アイデンティティ」、「アプリケーション」の順にクリックします。
- 「エンタープライズ・アプリケーション」、「新規アプリケーション」の順にクリックします。
- 「アプリケーションの検索」に、
Oracle Cloud Infrastructure Console
と入力します。 - 「Oracle CorporationによるOracle Cloud Infrastructure Console」タイルをクリックします。
- アプリケーションの名前(
Oracle IAM
など)を入力し、「Create」をクリックします。企業アプリケーションはEntra IDで作成されます。
Entra ID SAMLアプリケーションのSSOを設定し、Entra ID SAMLメタデータをダウンロードします。In this section, you use the OCI IAM SP metadata file you saved in 1. Get the Service Provider Metadata from OCI IAM.
- 「スタート・ガイド」ページで、「シングル・サインオンを設定」の「スタート・ガイド」をクリックします。
- 「SAML」をクリックし、「メタデータ・ファイルのアップロード」(ページ上部のボタン)をクリックします。OCIアイデンティティ・ドメイン・メタデータ
OCIMetadata.xml
を含むXMLファイルを参照します。 - サインオンURLを指定します。たとえば
https://idcs-<domain_ID>.identity.oraclecloud.com/ui/v1/myconsole
- 「保存」をクリックします。
- 右上のXで、メタデータ・ファイルのアップロード・ページを閉じます。アプリケーションを今すぐテストするかどうかを尋ねられた場合は、このチュートリアルの後半でアプリケーションをテストするため、テストしないことを選択してください。
- 「SAMLを使用したシングル・サインオンの設定」ページで下にスクロールし、「SAML署名証明書」で、「フェデレーション・メタデータXML」の横にある「ダウンロード」をクリックします。
- プロンプトが表示されたら、「Save File」を選択します。メタデータは、デフォルトのファイル名
<your_enterprise_app_name>.xml
で自動的に保存されます。たとえば、OracleIAM.xml
です。
新しいEntra ID SAMLアプリケーションで属性および要求を編集して、ユーザーのEメール・アドレスがユーザー名として使用されるようにします。
- エンタープライズ・アプリケーションで、左側のメニューから「Single sign-on」をクリックします。
- 「Attributes and Claims」で、「Edit」をクリックします。
- 必要なクレームをクリックします:
Unique User Identifier (Name ID) = user.mail [nameid-format:emailAddress]
- 「Manage claim」ページで、「Source」属性を
user.userprinciplename
からuser.mail
に変更します。 - 「保存」をクリックします
追加のEntra ID構成
Entra IDでは、グループ名(sAMAccountName
)属性に基づいてグループをフィルタできます。
たとえば、SAMLを使用してAdministrators
グループのみを送信する必要があるとします。
- グループ要求をクリックします。
- 「グループ要求」で、「拡張オプション」を展開します。
- 「フィルタ・グループ」を選択します。
- 「一致する属性」で、
Display Name
を選択します。 - 「次と一致」で、
contains
を選択します。 - 「文字列」に、グループの名前(
Administrators
など)を指定します。
- 「一致する属性」で、
これにより、組織はEntra IDからOCI IAMに必要なグループのみを送信できます。
Entra IDアプリケーションのテスト・ユーザーを作成します。このユーザーは、後でEntra ID資格証明を使用してOCIコンソールにサインインできます。
- Microsoft Entra管理センターで、「アイデンティティ」、「ユーザー」、「すべてのユーザー」の順にクリックします。
- 「New user」、「Create new user」の順にクリックし、ユーザーを作成して電子メールIDを入力します。ノート
OCI IAMに存在する、同じ電子メールIDを持つユーザーの詳細を使用していることを確認してください。 - エンタープライズ・アプリケーション・メニューに戻ります。「Getting Started」で、「Assign users and groups」をクリックします。または、左側のメニューの「Manage」の下にある「Users」をクリックします。
- 「ユーザー/グループの追加」を選択し、「ユーザー」の次のページで「選択なし」をクリックします。
- 「Users」ページで、作成したテスト・ユーザーをクリックします。選択すると、「Selected Items」の下にユーザーが表示されます。「選択」をクリックします。
- 「Add Assignment」ページに戻り、「Assign」をクリックします。
次のステップでは、OCI IAMで作業します。
OCI IAMのIdPとしてEntra IDを追加します。In this section, you use the Entra ID metadata file you saved in 3. Set Up Single Sign-On for the Entra ID Enterprise App, for example, Oracle IAM.xml
.
- 作業中のドメインのOCIコンソールで、「セキュリティ」、「アイデンティティ・プロバイダ」の順にクリックします。
- 「IdPの追加」をクリックし、「SAML IdPの追加」をクリックします。
- SAML IdPの名前(
Entra ID
など)を入力します。「次へ」をクリックします。 - 「アイデンティティ・プロバイダ・メタデータのインポート」を選択し、Entra IDメタデータXMLファイル
Oracle IAM.xml
を参照して選択するか、アイデンティティ・プロバイダ・メタデータにドラッグ・アンド・ドロップします。This is the metadata file you saved when you worked through 3. Set Up Single Sign-On for the Entra ID Enterprise App.次へをクリックします - Mapユーザー・アイデンティティで、次のように設定します。
- 「リクエストされたNameID形式」で、
Email address
を選択します。 - 「アイデンティティ・プロバイダ・ユーザー属性」で、
SAML assertion Name
IDを選択します。 - 「アイデンティティ・ドメイン・ユーザー属性」で、
Primary email address
を選択します。
- 「リクエストされたNameID形式」で、
- 「次へ」をクリックします。
- 「確認および作成」で、構成を確認し、「IdPの作成」をクリックします。
- 「アクティブ化」をクリックします。
- 「IdPポリシー・ルールに追加」をクリックします。
-
「デフォルト・アイデンティティ・プロバイダ・ポリシー」をクリックして開きます。
をクリックし、「IdPルールの編集」をクリックします。 -
「アイデンティティ・プロバイダの割当て」をクリックし、「Entra ID」をクリックしてリストに追加します。
- 「変更の保存」をクリックします。
これが機能するように、SSOに使用されるユーザーはOCI IAMとEntra IDの両方に存在する必要があります。また、Entra IDで作成されたOCI IAMアプリケーションにユーザーが割り当てられている必要があります。
これには2つの方法があります:
- OCI IAMとEntra IDの両方で、テスト・ユーザーを手動で作成できます。
- ただし、リアルタイム・ユーザーでテストする場合は、チュートリアルのOCI IAMとEntra ID間のアイデンティティ・ライフサイクル管理のステップに従って、Entra IDとOCI IAMの間のプロビジョニングを設定する必要があります。
Sorry, but we're having trouble signing you in.
AADSTS50105: Your administrator has configured
the application application-name ('<unique_ID>')
to block users unless they are specifically granted
('assigned') access to the application.
SPが開始するSSOをテストします。
-
サポートされているブラウザを開き、OCIコンソールURLを入力します:
- クラウド・アカウント名(テナンシ名とも呼ばれる)を入力し、「次」をクリックします。
- Entra IDフェデレーションが構成されているアイデンティティ・ドメインを選択します。
- ログイン・ページに、Entra IDでサインインするオプションが表示されます。
- 「Entra ID」を選択します。Microsoftのログイン・ページにリダイレクトされます。
- Entra ID資格証明を指定します。
- 認証が成功すると、OCIコンソールにログインします。
完了しました。Entra IDとOCI IAMの間にSSOが正常に設定されました。
Entra IDで作成され、OCI IAMにプロビジョニングされたアプリケーションがすでに割り当てられている場合は、OCI IAMとEntra ID間でフェデレーション認証が機能することをテストできました。そのようなユーザーがいない場合は、OCI IAMとEntra ID間のアイデンティティ・ライフサイクル管理のチュートリアルのいずれかに従って作成できます。
Oracle製品を使用した開発の詳細を確認するには、次のサイトを参照してください: