OCIとMicrosoft Entra ID間のSSO
このチュートリアルでは、アイデンティティ・プロバイダ(IdP)としてEntra IDを使用して、OCI IAMとMicrosoft Entra IDの間にSSOを構成します。
この30分間のチュートリアルでは、サービス・プロバイダ(SP)として機能するOCI IAMを、IdPとして機能するEntra IDと統合する方法を示します。Entra IDとOCI IAM間のフェデレーションを設定することで、Entra IDが認証するユーザー資格証明を使用して、OCIのサービスおよびアプリケーションへのユーザーのアクセスが可能になります。
このチュートリアルでは、OCI IAMのIdPとしてEntra IDを設定する方法について説明します。
- まず、OCI IAMアイデンティティ・ドメインからメタデータをダウンロードします。
- 次のいくつかのステップでは、Entra IDでアプリケーションを作成および構成します。
- Entra IDで、メタデータを使用してOCI IAMでSSOを設定します。
- 「Entra ID」で、属性および要求を編集して、Eメール名がユーザーの識別子として使用されるようにします。
- 「Entra ID」で、ユーザーをアプリケーションに追加します。
- 次のステップでは、アイデンティティ・ドメインに戻って設定を完了し、configuration.In OCI IAMで、デフォルトのIdPポリシーを更新してEntra IDを追加します。
- フェデレーテッド認証がOCI IAMとEntra ID間で機能することをテストすること。
このチュートリアルは、アイデンティティ・ドメインのあるIAMに固有です。
このチュートリアルを実行するには、次のものが必要です:
-
有料Oracle Cloud Infrastructure (OCI)アカウントまたはOCIトライアル・アカウント。Oracle Cloud Infrastructure Free Tierを参照してください。
- OCI IAMアイデンティティ・ドメインのアイデンティティ・ドメイン管理者ロール。管理者ロールの理解を参照してください。
- 次のいずれかのEntra IDロールを持つEntra IDアカウント:
- グローバル管理者
- クラウド・アプリケーション管理者
- アプリケーション管理者
シングル・サインオン(SSO)に使用されるユーザーは、SSOが機能するように、OCI IAMとEntra IDの両方に存在する必要があります。このSSOチュートリアルを完了すると、OCI IAMとEntra ID間のアイデンティティ・ライフサイクル管理という別のチュートリアルがあります。この他のチュートリアルでは、Entra IDからOCI IAMまたはOCI IAMからEntra IDへのユーザー・アカウントのプロビジョニング方法を順を追って説明します。
作成したSAML Entra IDアプリケーションにインポートするには、OCI IAMアイデンティティ・ドメインのSPメタデータが必要です。OCI IAMには、使用しているアイデンティティ・ドメインのメタデータをダウンロードするためのダイレクトURLが用意されています。メタデータをダウンロードするには、これらのステップに従います。
-
サポートされているブラウザを開き、コンソールURLを入力します:
- クラウド・アカウント名(テナンシ名とも呼ばれる)を入力し、「次」を選択します。
- サインインするアイデンティティ・ドメインを選択します。これは、SSOの構成に使用されるアイデンティティ・ドメインです(
Default
など)。 - ユーザー名とパスワードでサインインします。
- ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」を選択します。「アイデンティティ」で、「ドメイン」を選択します。
- 作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「設定」、「ドメイン設定」の順にクリックします。
- 「署名証明書へのアクセス」で、「クライアント・アクセスの構成」を選択します。
これにより、クライアントは、ドメインにサインインせずにアイデンティティ・ドメインの署名証明書にアクセスできます。
- 「Save changes」を選択します。
- ブレッドクラム・ナビゲーション証跡でアイデンティティ・ドメイン名を選択して、アイデンティティ・ドメインの概要に戻ります。ドメイン情報の「ドメインURL」の横にある「コピー」を選択し、URLを編集可能なアプリケーションに保存します。
- 新しいブラウザ・タブで、コピーしたURLを貼り付け、最後に
/fed/v1/metadata
を追加します。例:
https://idcs-<unique_ID>.identity.oraclecloud.com:443/fed/v1/metadata
- アイデンティティ・ドメインのメタデータがブラウザに表示されます。
OCIMetadata.xml
という名前のXMLファイルとして保存します。
次のいくつかのステップでは、Entra IDで作業します。
Entra IDにSAMLエンタープライズ・アプリケーションを作成します。
- ブラウザで、次のURLを使用してMicrosoft Entraにサインインします。
https://entra.microsoft.com
- 「アイデンティティ」、「アプリケーション」の順に選択します。
- 「エンタープライズ・アプリケーション」→「新規アプリケーション」を選択します。
- 「アプリケーションの検索」に、
Oracle Cloud Infrastructure Console
と入力します。 - 「Oracle CorporationによるOracle Cloud Infrastructure Console」タイルを選択します。
- アプリケーションの名前(
Oracle IAM
など)を入力し、「Create」を選択します。企業アプリケーションはEntra IDで作成されます。
Entra ID SAMLアプリケーションのSSOを設定し、Entra ID SAMLメタデータをダウンロードします。In this section, you use the OCI IAM SP metadata file you saved in 1. Get the Service Provider Metadata from OCI IAM.
- 「スタート・ガイド」ページで、「シングル・サインオンの設定」の「スタート・ガイド」を選択します。
- 「SAML」を選択し、「メタデータ・ファイルのアップロード」(ページ上部のボタン)を選択します。OCIアイデンティティ・ドメイン・メタデータ
OCIMetadata.xml
を含むXMLファイルを参照します。 - サインオンURLを指定します。たとえば
https://idcs-<domain_ID>.identity.oraclecloud.com/ui/v1/myconsole
- 「保存」を選択します。
- 右上のXで、メタデータ・ファイルのアップロード・ページを閉じます。アプリケーションを今すぐテストするかどうかを尋ねられた場合は、このチュートリアルの後半でアプリケーションをテストするため、テストしないことを選択してください。
- 「SAMLを使用したシングル・サインオンの設定」ページで下にスクロールし、「SAML署名証明書」で、「フェデレーション・メタデータXML」の横にある「ダウンロード」を選択します。
- プロンプトが表示されたら、「Save File」を選択します。メタデータは、デフォルトのファイル名
<your_enterprise_app_name>.xml
で自動的に保存されます。たとえば、OracleIAM.xml
です。
新しいEntra ID SAMLアプリケーションで属性および要求を編集して、ユーザーのEメール・アドレスがユーザー名として使用されるようにします。
- エンタープライズ・アプリケーションで、左側のメニューから「シングル・サインオン」を選択します。
- 「Attributes and Claims」で、「Edit」を選択します。
- 必要な請求を選択します。
Unique User Identifier (Name ID) = user.mail [nameid-format:emailAddress]
- 「Manage claim」ページで、「Source」属性を
user.userprinciplename
からuser.mail
に変更します。 - 「保存」を選択します。
追加のEntra ID構成
Entra IDでは、グループ名(sAMAccountName
)属性に基づいてグループをフィルタできます。
たとえば、SAMLを使用してAdministrators
グループのみを送信する必要があるとします。
- グループ請求を選択します。
- 「グループ要求」で、「拡張オプション」を展開します。
- 「フィルタ・グループ」を選択します。
- 「一致する属性」で、
Display Name
を選択します。 - 「次と一致」で、
contains
を選択します。 - 「文字列」に、グループの名前(
Administrators
など)を指定します。
- 「一致する属性」で、
これにより、組織はEntra IDからOCI IAMに必要なグループのみを送信できます。
Entra IDアプリケーションのテスト・ユーザーを作成します。このユーザーは、後でEntra ID資格証明を使用してOCIコンソールにサインインできます。
- Microsoft Entra管理センターで、「アイデンティティ」、「ユーザー」、「すべてのユーザー」の順に選択します。
- 「New user」、「Create new user」の順に選択し、ユーザーを作成して電子メールIDを入力します。ノート
OCI IAMに存在する、同じ電子メールIDを持つユーザーの詳細を使用していることを確認してください。 - エンタープライズ・アプリケーション・メニューに戻ります。「Getting Started」で、「Assign user and groups」を選択します。または、左側のメニューで「Manage」の下から「Users」を選択します。
- 「ユーザー/グループの追加」を選択し、次のページの「ユーザー」で「選択なし」を選択します。
- 「Users」ページで、作成したテスト・ユーザーを選択します。選択すると、「Selected Items」の下にユーザーが表示されます。「選択」を選択します。
- 「Add Assignment」ページに戻り、「Assign」を選択します。
次のステップでは、OCI IAMで作業します。
OCI IAMのIdPとしてEntra IDを追加します。In this section, you use the Entra ID metadata file you saved in 3. Set Up Single Sign-On for the Entra ID Enterprise App, for example, Oracle IAM.xml
.
- 作業中のドメインのOCIコンソールで、「セキュリティ」、「アイデンティティ・プロバイダ」の順に選択します。
- 「IdPの追加」、「SAML IdPの追加」の順に選択します。
- SAML IdPの名前(
Entra ID
など)を入力します。「次」を選択します。 - 「アイデンティティ・プロバイダ・メタデータのインポート」を選択し、Entra IDメタデータXMLファイル
Oracle IAM.xml
を参照して選択するか、アイデンティティ・プロバイダ・メタデータにドラッグ・アンド・ドロップします。This is the metadata file you saved when you worked through 3. Set Up Single Sign-On for the Entra ID Enterprise App.「次」を選択します。 - Mapユーザー・アイデンティティで、次のように設定します。
- 「リクエストされたNameID形式」で、
Email address
を選択します。 - 「アイデンティティ・プロバイダ・ユーザー属性」で、
SAML assertion Name
IDを選択します。 - 「アイデンティティ・ドメイン・ユーザー属性」で、
Primary email address
を選択します。
- 「リクエストされたNameID形式」で、
- 「次」を選択します。
- 「確認および作成」で、構成を確認し、「IdPの作成」を選択します。
- 「アクティブ化」を選択します。
- 「IdPポリシー・ルールに追加」を選択します。
-
「デフォルト・アイデンティティ・プロバイダ・ポリシー」を選択して開きます。
を選択し、「IdPルールの編集」を選択します。 -
「アイデンティティ・プロバイダの割当て」を選択し、「Entra ID」を選択してリストに追加します。
- 「Save Changes」を選択します。
これが機能するように、SSOに使用されるユーザーはOCI IAMとEntra IDの両方に存在する必要があります。また、Entra IDで作成されたOCI IAMアプリケーションにユーザーが割り当てられている必要があります。
これには2つの方法があります:
- OCI IAMとEntra IDの両方で、テスト・ユーザーを手動で作成できます。
- ただし、リアルタイム・ユーザーでテストする場合は、チュートリアルのOCI IAMとEntra ID間のアイデンティティ・ライフサイクル管理のステップに従って、Entra IDとOCI IAMの間のプロビジョニングを設定する必要があります。
Sorry, but we're having trouble signing you in.
AADSTS50105: Your administrator has configured
the application application-name ('<unique_ID>')
to block users unless they are specifically granted
('assigned') access to the application.
SPが開始するSSOをテストします。
-
サポートされているブラウザを開き、OCIコンソールURLを入力します:
- クラウド・アカウント名(テナンシ名とも呼ばれる)を入力し、「次」を選択します。
- Entra IDフェデレーションが構成されているアイデンティティ・ドメインを選択します。
- ログイン・ページに、Entra IDでサインインするオプションが表示されます。
- 「Entra ID」を選択します。Microsoftのログイン・ページにリダイレクトされます。
- Entra ID資格証明を指定します。
- 認証が成功すると、OCIコンソールにログインします。
完了しました。Entra IDとOCI IAMの間にSSOが正常に設定されました。
Entra IDで作成され、OCI IAMにプロビジョニングされたアプリケーションがすでに割り当てられている場合は、OCI IAMとEntra ID間でフェデレーション認証が機能することをテストできました。そのようなユーザーがいない場合は、OCI IAMとEntra ID間のアイデンティティ・ライフサイクル管理のチュートリアルのいずれかに従って作成できます。
Oracle製品を使用した開発の詳細を確認するには、次のサイトを参照してください: