Entra IDとOIDCを使用したDAIでのSSOの有効化
このページでは、OpenID Connect (OIDC) プロトコルを使用して、DAI と Microsoft Entra ID (旧称 "Azure AD") の間でシングル サインオン (SSO) を構成するために必要な手順について説明します。Entra IDとDAIの組み込みIDおよびアクセス管理プロバイダ(Keycloak) を相互に統合するように設定する方法について説明します。このプロセスに関連する手順の概要は、このページの右側にあるページメニューで確認できます。
Intended Audience: このトピックは、SSO 統合を検討している DAI 管理者を対象としています。
SSO と DAI を統合する利点の詳細については、「シングル サインオン (SSO) と DAI の連携方法」を参照してください。(./dai-sso-features.md)。 SSO と DAI を統合する利点の詳細については、「シングル サインオン (SSO) と DAI の連携方法」を参照してください。(./dai-sso-features.md)。
このページでは、Keycloak の設定方法と Entra ID の設定方法の例を示します。すべての組織のID管理構成は異なり、構成の誤りは重大な結果をもたらす可能性があるため、最終的な設計と展開計画は独自の仕様に合わせる必要があります。Entra IDの設定がここに記載されている例と互換性がない場合は、お客様 Supportに連絡して、どのように支援できるかを確認してください。
前提条件
DAI を Entra ID と統合するには、環境が Entra ID、DAI、およびネットワーキングの次の前提条件を満たしている必要があります。
コンポーネント | 要件 |
---|---|
Entra ID | Components: 組織には、Microsoft Entra ID の設定に使用できる Microsoft Azure アカウントが必要です。 Users and Groups in Entra ID: - DAI にアクセスする必要があるユーザーは、Entra ID. にすでに存在している必要があります。- オプションで、Entra IDにグループを作成して、DAI管理者、ユーザー、およびビューアの役割を表すことができます。または、3. Create Application Roles を参照してください。 |
DAI | - Keycloakにローカルユーザーを含む既存のDAIインストールがある場合でも、SSOを有効にすることができます。Keycloak は、ユーザーの初回 SSO ログイン時に、これらのローカルアカウントに参加して SSO 統合ユーザーアカウントに変換できます。この方法でアカウントをリンクすると、ユーザーはどのモデルにもアクセスできなくなるため、有益です。ローカルのユーザー名が Entra ID のユーザー名と一致しない場合は、Keycloak を設定して一時的に許可するように変更できます。手順については、SSOのユーザー名の編集を参照してください。Eggplant Cloudをお使いの場合は、弊社お客様 Supportまでお問い合わせください。 - Entra IDには、SSO統合の確認に使用できるユーザーアカウント(DAI管理者アカウントを推奨)が少なくとも1つ必要です。このユーザーでDAIに正常にログインすると、SSO統合が成功したことが確認されます。 DAIのインストールがEggplant Cloudではなくオンプレミス(「オンプレミス」)である場合は、次のことが必要です |
Network | - Eggplant Cloudを使用していない場合は、Entra IDが使用するように設定されているポート(通常は443) で、KeycloakがEntra IDに対してHTTPS呼び出しを実行できることを確認する必要があります。 - エンドユーザーのワークステーションは、Entra IDログイン画面とSAMLエンドポイントにアクセスできる必要があります * Entra IDは、ユーザーが1つのシステムからログアウトすると、他のシステムからもログアウトされるように、Keycloakに対してHTTPS呼び出しを行うことができる必要があります。 |
Entra ID でのアプリケーシ ョン統合の設定
次の手順は、Entra ID で DAI のアプリケーション統合を設定するプロセスをまとめたものです。
1. Entra ID でアプリケーションを作成します
次の手順では、Entra ID でアプリケーションを作成する方法について説明します。Entra ID でのアプリケーションの作成の詳細については、「クイック スタート: Microsoft ID プラットフォームにアプリを登録する - Microsoft ID プラットフォーム を参照してください。>
-
Entra IDで、Enterprise Applicationsを選択し、トップメニューからCreate your own applicationをクリックします。
-
アプリケーション (DAI インスタンス) に関する情報を次のように入力します。
フィールド名 値 アプリの名前は何ですか? この Enterprise Application に割り当てる任意の名前。これらの例では、アプリケーションに Eggplant Test
という名前を使用しています。(以下の注を参照してください)。アプリケーションで何をしようとしていますか? Integrate any other application you don't find in the gallery (non-gallery). を選択します。 注意点Eggplant Testの複数のインスタンスを含む複雑なセットアップがある場合は、インスタンスを区別できる必要があります。たとえば、インスタンスの 1 つに Eggplant Test (production) という名前を付けて、他のインスタンスと区別します。
-
Create をクリックします。この新しいアプリケーションの詳細ページが開きます。
2) アプリの登録を設定します
-
Entra IDランディングページに戻り、左側のナビゲーションメニューからApp Registrationsを選択します。
-
All applications を選択し、DAI 用に作成したアプリケーション (Eggplant Test など) を検索します。
-
アプリケーションが見つかったら、それをクリックして 詳細を表示します。
-
マニフェストを修正するには、左側のナビゲーション メニューからManifestを選択し、JSON で次の属性が追加または更新されていることを確認します。
"accessTokenAcceptedVersion": 2
"tags": [
"WindowsAzureActiveDirectoryIntegratedApp"
] -
Click Save.
3) アプリケーションロールの作成
次の手順では、Entra ID で DAI Viewer、User、および Administrator アプリケーション ロールを作成する方法について説明します。Entra ID でのアプリケーション ロールの作成の詳細については、アプリ ロールを追加し、トークンから取得する - Microsoft ID プラットフォーム を参照してください。
-
Select App Roles from the left navigation and then select Create app role.
-
DAI Viewer ロールに関する情報を次のように入力します。
フィールド名 値 Display name Eggplant Test - DAI Viewer
(see note below)許可されるメンバーの種類 User/Groups
説明 DAI ビューアは DAI で読み取り専用操作を実行できます。 このアプリの役割を有効にしますか? Yes
(チェック済み)注記ロール名に推奨される形式は、上記のように、アプリケーション名をプレフィックスとしてロール名を完全修飾することです(「Eggplant Test - DAI Viewer」)。
-
Apply をクリックします。
-
DAI User ロールを作成するプロセスを繰り返して、App Roles を選択し、次に Create app role を選択し、次の情報を入力します。
フィールド名 値 表示名 Eggplantテスト-DAIユーザー
。許可されるメンバーの種類 User/Groups
値 dai_user
説明 DAIユーザーは、DAIで管理機能を除くすべての機能を実行できます。」 このアプリの役割を有効にしますか? Yes
(チェック済み) -
Apply をクリックします。
-
DAI User ロールを作成するプロセスを繰り返して、App Roles を選択し、次に Create app role を選択し、次の情報を入力します。
フィールド名 値 表示名 Eggplant DAIの管理
.許可されるメンバーの種類 User/Groups
値 dai_admin
説明 DAI管理者は、管理機能を含むDAIへの完全なアクセス権を持っています。 このアプリの役割を有効にしますか? はい
(チェック済み) -
Applyをクリックします。
4) OIDC を使用して、アプリケーションを Entra ID で公開します
OpenID Connect (OIDC) プロトコルを使用して Entra ID でアプリケーションを公開するには:
-
左側のナビゲーション メニューからExpose an APIを選択し、Application ID のEdit を選択します。
-
次のようにフォームに記入します。
フィールド名 値 アプリケーション ID URI 任意の一意の URI (例: api://eggplant-test
(以下の注を参照) -
Saveをクリックします。
注記「api://」スキームの使用をお勧めします。「https://」を使用することもできますが、アプ リケーションのリダイレクトURIとアプリケーションIDが同じドメイン上にない場合、問題が発生する可能性があります。
-
引き続き Expose an API セクションで、 Add a Scopeを選択し、次のようにスコープを定義します。
フィールド名 値 スクリプト名 eggplant-test
誰が同意できますか? ユーザーがこのアプリケーションへのアクセスに同意することを許可するかどうかに応じて、どちらのオプションも選択できます。 管理者の同意の表示名 Eggplant Test
へのアクセスを許可する管理者の同意の説明 「サインインしたユーザーにEggplant Testアプリケーションへのアクセスを許可する 管理者の同意の表示名 Eggplant Test
へのアクセスを許可するユーザーの同意に関する記述 Eggplant Testアプリケーションへのアクセスを許可する
State Enabled
-
Click Add Scope.
要求 {#configure-claims} の構成
次の手順に従って、要求を構成します。
-
左側のナビゲーション メニューから [トークン構成] を選択し、Add optional claimを選択します。
-
トークンの種類
ID
を選択します。 -
Select
upn
and click Add.
5) クライアントシークレット を作成します
-
左側のナビゲーション メニューから Certificates and Secretsを選択し、New client secretを選択します。
フィールド名 値 説明 シークレットの説明を入力します。 有効 期限 シークレットには、組織のポリシーに基づいて有効期限を設定します。DAI 統合が引き続き機能するように、このシークレットの有効期限が切れる前に新しいシークレットを生成してください。 -
Addをクリックします。
新しいシークレットの値を必ずメモしておいてください。これが見える唯一の時間です。