チュートリアル: Microsoft Entra シングル サインオン (SSO) を NetSuite と統合する
このチュートリアルでは、NetSuite を Microsoft Entra ID と統合する方法について説明します。 NetSuite を Microsoft Entra ID を統合すると、次のことができます。
- NetSuite にアクセスできるユーザーを Microsoft Entra ID で制御できます。
- ユーザーが自分の Microsoft Entra アカウントを使って NetSuite に自動的にサインインできるように設定できます。
- 1 つの中央サイト (Azure Portal) でアカウントを管理できます。
前提条件
開始するには、次が必要です。
- Microsoft Entra サブスクリプション。 サブスクリプションがない場合は、無料アカウントを取得できます。
- NetSuite でのシングル サインオン (SSO) が有効なサブスクリプション。
シナリオの説明
このチュートリアルでは、テスト環境で Microsoft Entra の SSO を構成してテストします。
NetSuite では、以下がサポートされます。
- IDP-Initiated SSO。
- JIT (Just-In-Time) ユーザー プロビジョニング。
注意
このアプリケーションの識別子は固定文字列値であるため、1 つのテナントで構成できるインスタンスは 1 つだけです。
ギャラリーからの NetSuite の追加
NetSuite の Microsoft Entra ID への統合を構成するには、次の手順を実行して、NetSuite をギャラリーからマネージド SaaS アプリの一覧に追加します。
- クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
- [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[新しいアプリケーション] に移動します。
- [ギャラリーから追加する] セクションで、検索ボックスに「NetSuite」と入力します。
- 結果ペインで、 [NetSuite] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。
または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、SSO の構成に加えて、テナントへのアプリケーションの追加、アプリへのユーザーとグループの追加、ロールの割り当てを行うことができます。 Microsoft 365 ウィザードの詳細をご覧ください。
NetSuite 用の Microsoft Entra SSO の構成とテスト
B.Simon というテスト ユーザーを使用して、NetSuite に対する Microsoft Entra SSO を構成してテストします。 SSO が機能するためには、Microsoft Entra ユーザーと NetSuite の関連ユーザーとの間にリンク関係を確立する必要があります。
NetSuite に対して Microsoft Entra SSO を構成してテストするには、次の手順を実行します:
- Microsoft Entra SSO を構成して、ユーザーがこの機能を使用できるようにします。
- Microsoft Entra テスト ユーザーを作成して、ユーザー B.Simon を使って Microsoft Entra シングル サインオンをテストします。
- Microsoft Entra テスト ユーザーを割り当てる - ユーザー B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
- NetSuite SSO を構成して、アプリケーション側でシングル サインオン設定を構成します。
- NetSuite のテスト ユーザーを作成して、NetSuite でユーザー B.Simon に対応するユーザーを作成し、Microsoft Entra の B.Simon にリンクさせます。
- SSO をテスト して、構成が正しく機能することを確認します。
Microsoft Entra SSO の構成
Azure portal で Microsoft Entra SSO を有効にするには、以下を実行します。
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
[ID]、[アプリケーション]、[エンタープライズ アプリケーション]、[NetSuite] アプリケーション統合ページの順に移動し、[管理] セクションを見つけ、[シングル サインオン] を選択します。
[シングル サインオン方式の選択] ウィンドウで、 [SAML] を選択します。
[SAML によるシングル サインオンのセットアップ] ウィンドウで、 [基本的な SAML 構成] の横にある [編集] ("鉛筆") アイコンを選択します。
[基本的な SAML 構成] セクションの [応答 URL] テキスト ボックスに、URL として「
https://system.netsuite.com/saml2/acs
」と入力します。NetSuite アプリケーションは、特定の形式の SAML アサーションを使用するため、カスタム属性のマッピングを SAML トークンの属性の構成に追加する必要があります。 次のスクリーンショットには、既定の属性一覧が示されています。
上記に加えて、NetSuite アプリケーションでは、いくつかの属性が SAML 応答で返されることが想定されています。それらの属性を次に示します。 これらの属性も値が事前に設定されますが、要件に従ってそれらの値を確認することができます。
名前 ソース属性 account account id
注意
account 属性の値は、実際の値ではありません。 この値はこのチュートリアルの後半で説明するように更新します。ナビゲーション コントロール内の Netsuite のサンドボックスに運用からジャンプする機能を明示的にブロックしない限り、アカウント ID は必要ありません。
[SAML によるシングル サインオンのセットアップ] ページの [SAML 署名証明書] セクションで、 [フェデレーション メタデータ XML] を探して [ダウンロード] を選択し、証明書をダウンロードして、お使いのコンピューターに保存します。
[NetSuite のセットアップ] セクションで、実際の要件に応じて適切な URL をコピーします。
Microsoft Entra テスト ユーザーを作成する
このセクションでは、B.Simon というテスト ユーザーを作成します。
- Microsoft Entra 管理センターにユーザー管理者以上でサインインしてください。
- [ID]>[ユーザー]>[すべてのユーザー] の順に移動します。
- 画面の上部で [新しいユーザー]>[新しいユーザーの作成] を選択します。
- [ユーザー] プロパティで、以下の手順を実行します。
- "表示名" フィールドに「
B.Simon
」と入力します。 - [ユーザー プリンシパル名] フィールドに「username@companydomain.extension」と入力します。 たとえば、「
B.Simon@contoso.com
」のように入力します。 - [パスワードを表示] チェック ボックスをオンにし、 [パスワード] ボックスに表示された値を書き留めます。
- [Review + create](レビュー + 作成) を選択します。
- "表示名" フィールドに「
- [作成] を選択します。
Microsoft Entra テスト ユーザーを割り当てる
このセクションでは、ユーザー B.Simon に NetSuite へのアクセスを許可することで、このユーザーが Azure シングル サインオンを使用できるようにします。
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
[ID]>[アプリケーション]>[エンタープライズ アプリケーション]、[NetSuite] の順に移動します。
[概要] ウィンドウで [管理] セクションを探し、 [ユーザーとグループ] リンクを選択します。
[ユーザーの追加] を選択し、 [割り当ての追加] ウィンドウで [ユーザーとグループ] を選択します。
[ユーザーとグループ] ウィンドウの [ユーザー] ボックスの一覧で [B.Simon] を選択し、画面の下部にある [選択] を選択します。
SAML アサーション内にロール値が必要な場合は、以下を実行します。
a. [ロールの選択] ウィンドウにあるドロップダウン リストで、ユーザーに適したロールを選択します。
b. 画面の下部にある [選択] を選択します。[割り当ての追加] ウィンドウで、 [割り当て] を選択します。
NetSuite の SSO の構成
ブラウザーで新しいタブを開き、NetSuite の会社のサイトに管理者としてサインインします。
上部のナビゲーション バーで、 [Setup](セットアップ) を選択し、 [Company](会社)>[Enable Features](機能の有効化) を選択します。
ページの中央にあるツール バーで、 [SuiteCloud] を選択します。
[Manage Authentication](認証の管理) で、 [SAML Single Sign-on](SAML シングル サインオン) チェック ボックスをオンにして、NetSuite での SAML シングル サインオン オプションを有効にします。
上部のナビゲーション バーで、 [Setup](セットアップ) を選択します。
[Setup Tasks](セットアップ タスク) 一覧で、 [Integration](統合) を選択します。
[Manage Authentication](認証の管理) で、 [SAML Single Sign-on](SAML シングル サインオン) を選択します。
[SAML Setup](SAML セットアップ) ウィンドウの [NetSuite Configuration](NetSuite の構成) で、以下を実行します。
a. [Primary Authentication Method](プライマリ認証方法) チェック ボックスをオンにします。
b. [SAMLV2 ID プロバイダー メタデータ] で、[IDP メタデータ ファイルのアップロード] を選択し、次に [参照] を選択して、ダウンロードしたメタデータ ファイルをアップロードします。
c. [Submit](送信) をクリックします。
NetSuite の上部のナビゲーション バーで、 [Setup](セットアップ) を選択し、 [Company](会社)>[Company Information](会社情報) を選択します。
b. [Company Information](会社情報) ウィンドウで、右側の列の [Account ID](アカウント ID) の値をコピーします。
c. NetSuite アカウントからコピーしたアカウント ID を Microsoft Entra ID の [属性値] ボックスに貼り付けます。
ユーザーは NetSuite にシングル サインオンする前に、まず、NetSuite で適切なアクセス許可が割り当てられている必要があります。 これらのアクセス許可を割り当てるには、以下を実行します。
a. 上部のナビゲーション バーで、 [Setup](セットアップ) を選択します。
b. 左側のウィンドウで、 [Users/Roles](ユーザーとロール) を選択し、 [Manage Roles](ロールの管理) を選択します。
c. [New Role](新しいロール) を選択します。
d. 新しいロールの名前を入力します。
e. [保存] を選択します。
f. 上部のナビゲーション バーで、 [Permissions](アクセス許可) を選択します。 次に、 [Setup](セットアップ) を選択します。
g. [SAML Single Sign-on](SAML シングル サインオン) を選択し、 [Add](追加) を選択します。
h. [保存] を選択します。
i. 上部のナビゲーション バーで、 [Setup](セットアップ) を選択し、 [Setup Manager](セットアップ マネージャー) を選択します。
j. 左側のウィンドウで、 [Users/Roles](ユーザーとロール) を選択し、 [Manage Users](ユーザーの管理) を選択します。
k. テスト ユーザーを選択します。 [Edit](編集) を選択して、 [Access](アクセス) タブを選択します。
l. [Roles](ロール) ウィンドウで、作成した適切なロールを割り当てます。
m. [保存] を選択します。
NetSuite のテスト ユーザーの作成
このセクションでは、B.Simon というユーザーを NetSuite に作成します。 NetSuite では、Just-In-Time ユーザー プロビジョニングがサポートされています。この設定は既定で有効になっています。 このセクションでは、ユーザー側で必要な操作はありません。 NetSuite にユーザーがまだ存在していない場合は、認証後に新規に作成されます。
SSO のテスト
このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。
[このアプリケーションをテストします] をクリックすると、SSO を設定した NetSuite に自動的にサインインされるはずです。
Microsoft マイ アプリを使用することができます。 マイ アプリ上で [NetSuite] タイルをクリックすると、SSO を設定した NetSuite に自動的にサインインします。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。
次のステップ
NetSuite を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用することができます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。