この記事では、Entra ID (旧称 Azure Active Directory) を使用してシングル サインオン (SSO) を構成する方法のステップ バイ ステップ ガイドを提供します。認証のみと厳密モードの 2 つの一般的な構成モードについて説明し、組織のニーズに最適な制御レベルを選択できます。
認証のみモードでのSSOの設定
ユーザー認証のSSOを有効にするために必要な最小限の構成。
ステップ1
に移動します。 アプリケーション > エンタープライズ アプリケーション をクリックし、「+ 新しいアプリケーション」ボタンをクリックします。
ステップ 2
- をクリックします。 「+ 独自のアプリケーションを作成する」 ボタン。アプリケーションの名前を入力します。
- を選択します 「ギャラリーにない他のアプリケーションを統合する」 オプション
- をクリックします。 「作成する」 ボタン
手記: Secure Code Warrior には Entra ID にネイティブ APP がありません
ステップ 3
アプリケーションを作成したら、シングルサインオンを設定します。をクリックします。 「シングルサインオンを設定する」 ボタンをクリックし、 「SAML」
ステップ 4
の [編集] をクリックします。 「基本的なSAML設定」 セクションをクリックして必要な URL を追加します。
手記: この記事にはすべての URL が記載されています シングルサインオン(SSO)の設定と構成
必須の URL:
| 識別子(エンティティID) | 応答 URL (アサーション コンシューマー サービス URL) | |
| 生産:米国 | https://portal-api.securecodewarrior.com | https://portal-api.securecodewarrior.com/auth/sso/saml?d=<company_domain> |
| 生産EU | https://portal-api.eu.securecodewarrior.com | https://portal-api.eu.securecodewarrior.com/auth/sso/saml?d=<company_domain> |
| テスト環境 | https://customertest-api.securecodewarrior.com | https://customertest-api.securecodewarrior.com/auth/sso/saml?d=<company_domain> |
先端: これは、メタデータを見つけることができる画面でもあります。「アプリ フェデレーション メタデータ URL」をサポート チームと共有するか、フェデレーション メタデータ XML ファイルをダウンロードしてサポート チームに送信できます。
厳密モードでのSSOの設定
大事な: 厳密モードに進む前に、 SSO 認証のみモードの設定 ストリクトモードはその基盤の上に構築されています。
グループの作成
手記: Secure Code Warriorのデフォルトマッピングを例に、貴社に最適なものに変更することができます。
まず、必要な属性を渡すグループを作成します。
ロールのグループを作成する
ロールごとに 1 つずつ、3 つのグループを作成する必要があります
| 役割 | グループ名 |
| 会社管理者 | SCW_ROLE_COMPANY_ADMIN |
| チームマネージャー | SCW_ROLE_TEAM_MANAGER |
| ディベロッパー | SCW_ROLE_DEVELOPER |
ステップ1
- に移動します。 グループ > すべてのグループ をクリックし、 「+ 新しいグループ」 ボタンをクリックして新しいグループを作成します
- グループの名前を入力します。次のスクリーンショットは、SCW_ROLE_COMPANY_ADMIN ロールのグループを作成する方法を示しています
- クリック 創造する
ステップ 2
手順 1 を繰り返して、次の名前の 2 つのグループを追加します。
- SCW_ROLE_TEAM_MANAGER
- SCW_ROLE_DEVELOPER
Teams のグループを作成する
次に、チームごとにグループを作成しましょう。
ステップ1
- に移動します。 グループ > すべてのグループ をクリックし、 「+ 新しいグループ」 ボタンをクリックして新しいグループを作成します
- グループの名前を入力します。以下のスクリーンショットは、「アプリケーションセキュリティ」というチームのグループを作成する方法を示しています
- クリック 創造する
ステップ 2
グループを作成するチームごとに手順 1 を繰り返します。
タグのグループの作成
タグのグループを作成するには、チームやロールの場合と同じ手順に従います。
手記: このステップはオプションです。組織でタグを使用しない場合は、このセクションをスキップできます
属性 & クレームの構成
次に、属性と要求を設定しましょう。ここで、ユーザーを正しいロール、チーム、タグにマッピングするために必要なグループを送信するように SAML を設定します。
ステップ1
- アプリケーションに戻る > シングルサインオン/SAML
- 「属性 & 主張」セクション
ステップ 2
「+グループ申し立てを追加」ボタンをクリックします。
これにより、ページの右側にパネルが開きます。このパネルでは、次の操作を行います。
- 下 "ユーザーに関連付けられているグループは、要求で返す必要がありますか?"選ぶアプリケーションに割り当てられたグループ
- 設定 ソース属性 宛先 sAMAccountName (sAMAccountName)
- 「クラウド専用グループのグループ名を出力します」 環境が完全にクラウドベースである場合の設定
- 下 "詳細オプション"の場合、"グループ要求の名前をカスタマイズする" オプションを設定し、名前" から グループ
手記: givename と surname についても同じことを行って、これらのフィールドのデフォルトのマッピング FIRST_NAME と LAST_NAME に一致させることができます
アプリケーションへのグループとユーザーの追加
次に、作成したエンタープライズ アプリケーションにグループを追加しましょう。
ステップ1
- 「ユーザーとグループ"
- 「+ ユーザー/グループを追加」ボタン
ステップ 2
- 「選択なし" 下 "ユーザーとグループ".これにより、右側にパネルが開きます。
- アプリケーションに追加するすべてのグループとユーザーを検索し、それらを選択します。
- 「選ぶパネル下部の「」ボタン
ステップ 3
「割り当てる「課題の追加」ページの下部にある」ボタン
選択したユーザーとグループが [ユーザーとグループ] に表示されます。
コメント
0件のコメント
サインインしてコメントを残してください。