次の方法で共有


チュートリアル: Microsoft Entra SSO と Rackspace SSO の統合

このチュートリアルでは、Rackspace SSO と Microsoft Entra ID を統合する方法について説明します。 Rackspace SSO と Microsoft Entra ID を統合すると、次のことができます:

  • Rackspace SSO にアクセスできるユーザーを Microsoft Entra ID で制御する。
  • ユーザーが自分の Microsoft Entra アカウントを使って Rackspace SSO に自動的にサインインできるようにする。
  • 1 つの場所でアカウントを管理します。

前提条件

Rackspace SSO と Microsoft Entra の統合を構成するには、次のものが必要です:

  • Microsoft Entra サブスクリプション。 Microsoft Entra の環境がない場合は、無料アカウントを取得できます。
  • Rackspace SSO でのシングル サインオンが有効なサブスクリプション。

シナリオの説明

このチュートリアルでは、テスト環境で Microsoft Entra シングル サインオンを構成してテストします。

  • Rackspace SSO では、IDP Initiated SSO がサポートされます。

注意

このアプリケーションの識別子は固定文字列値であるため、1 つのテナントで構成できるインスタンスは 1 つだけです。

Microsoft Entra ID への Rackspace SSO の統合を構成するに、ギャラリーから管理対象 SaaS アプリの一覧に Rackspace SSO を追加する必要があります。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[新しいアプリケーション] に移動します。
  3. [ギャラリーから追加する] セクションで、検索ボックスに「Rackspace SSO」と入力します。
  4. 結果のパネルから [Rackspace SSO] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、SSO の構成に加えて、テナントへのアプリケーションの追加、アプリへのユーザーとグループの追加、ロールの割り当てを行うことができます。 Microsoft 365 ウィザードの詳細をご覧ください。

Rackspace SSO 用に Microsoft Entra SSO を構成してテストする

このセクションでは、Britta Simon というテスト ユーザーに基づいて、Rackspace SSO で Microsoft Entra のシングル サインオンを構成してテストします。 Rackspace でシングル サインオンを使用する場合、Rackspace ユーザーは、Rackspace ポータルに初めてサインインしたときに自動的に作成されます。

Rackspace SSO で Microsoft Entra のシングル サインオンを構成してテストするには、次の手順を実行する必要があります:

  1. Microsoft Entra SSO を構成する - ユーザーがこの機能を使用できるようにします。
    1. Microsoft Entra テスト ユーザーを作成する - Britta Simon を使用して Microsoft Entra シングル サインオンをテストします。
    2. Microsoft Entra テスト ユーザーを割り当てる - Britta Simon が Microsoft Entra シングル サインオンを使用できるようにします。
  2. Rackspace SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
    1. Rackspace コントロール パネルでの属性マッピングの設定 - Rackspace のロールを Microsoft Entra ユーザーに割り当てます。
  3. SSO のテスト - 構成が機能するかどうかを確認します。

Microsoft Entra SSO の構成

次の手順に従って Microsoft Entra SSO を有効にします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[Rackspace SSO]>[シングル サインオン] に移動します。

  3. [シングル サインオン方式の選択] ページで、 [SAML] を選択します。

  4. [SAML によるシングル サインオンのセットアップ] ページで、 [基本的な SAML 構成] の鉛筆アイコンをクリックして設定を編集します。

    [基本的な SAML 構成] を編集する方法を示すスクリーンショット。

  5. [基本的な SAML 構成] セクションで、適切な URL からダウンロードできるサービス プロバイダー メタデータ ファイルをアップロードし、次の手順を実行します。

    a. [メタデータ ファイルをアップロードします] をクリックします。

    [メタデータ ファイルをアップロードします] リンクを含む [基本的な SAML 構成] を示すスクリーンショット。

    b. フォルダー ロゴをクリックしてメタデータ ファイルを選択し、 [アップロード] をクリックします。

    ファイルを選択してアップロードできるダイアログ ボックスを示すスクリーンショット。

    c. メタデータ ファイルが正常にアップロードされると、必要な URL が自動的に設定されます。

  6. [SAML でシングル サインオンをセットアップします] ページの [SAML 署名証明書] セクションで、 [ダウンロード] をクリックして、要件のとおりに指定したオプションからフェデレーション メタデータ XML をダウンロードして、お使いのコンピューターに保存します。

    証明書のダウンロード リンクを示すスクリーンショット。

このファイルが Rackspace にアップロードされて、必要な ID フェデレーションの構成設定が読み込まれます。

Microsoft Entra テスト ユーザーを作成する

このセクションでは、B.Simon というテスト ユーザーを作成します。

  1. Microsoft Entra 管理センターユーザー管理者以上でサインインしてください。
  2. [ID]>[ユーザー]>[すべてのユーザー] の順に移動します。
  3. 画面の上部で [新しいユーザー]>[新しいユーザーの作成] を選択します。
  4. [ユーザー] プロパティで、以下の手順を実行します。
    1. "表示名" フィールドに「B.Simon」と入力します。
    2. [ユーザー プリンシパル名] フィールドに「username@companydomain.extension」と入力します。 たとえば、「 B.Simon@contoso.com 」のように入力します。
    3. [パスワードを表示] チェック ボックスをオンにし、 [パスワード] ボックスに表示された値を書き留めます。
    4. [Review + create](レビュー + 作成) を選択します。
  5. [作成] を選択します。

Microsoft Entra テスト ユーザーを割り当てる

このセクションでは、B.Simon に Rackspace SSO へのアクセスを許可することで、このユーザーがシングル サインオンを使用できるようにします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[Rackspace SSO] に移動します。
  3. アプリの概要ページで、[ユーザーとグループ] を選択します。
  4. [ユーザーまたはグループの追加] を選択し、 [割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
    1. [ユーザーとグループ] ダイアログの [ユーザー] の一覧から [B.Simon] を選択し、画面の下部にある [選択] ボタンをクリックします。
    2. ユーザーにロールが割り当てられることが想定される場合は、 [ロールの選択] ドロップダウンからそれを選択できます。 このアプリに対してロールが設定されていない場合は、[既定のアクセス] ロールが選択されていることを確認します。
    3. [割り当ての追加] ダイアログで、 [割り当て] をクリックします。

Rackspace SSO の構成

Rackspace SSO 側でシングル サインオンを構成するには:

  1. コントロール パネルへの ID プロバイダーの追加に関するドキュメントを参照します。
  2. その手順に従って以下を実行します。
    1. 新しい ID プロバイダーを作成します。
    2. ユーザーがサインイン時に会社を特定するために使用するメール ドメインを指定します。
    3. Azure コントロール パネルから先にダウンロードしたフェデレーション メタデータ XML をアップロードします。

これにより、Azure と Rackspace が連携するために必要となる基本的な SSO 設定が正しく構成されます。

Rackspace コントロール パネルでの属性マッピングの設定

Rackspace は、属性マッピング ポリシーを使用して Rackspace のロールやグループをシングル サインオン ユーザーに割り当てます。 Microsoft Entra の SAML 要求は、属性マッピング ポリシーによって、Rackspace に必要なユーザー構成フィールドに変換されます。 詳細については、Rackspace の属性マッピングの基礎に関するドキュメントを参照してください。 いくつかの考慮事項があります。

  • Microsoft Entra グループを使用して、さまざまなレベルの Rackspace アクセスを割り当てたい場合は、Azure Rackspace SSO のシングル サインオン設定でグループ要求を有効にする必要があります。 それらのグループは、属性マッピング ポリシーを使用して、Rackspace の適切なロールとグループに対応付けられます。

    グループ要求設定を示すスクリーンショット。

  • 既定では、Microsoft Entra ID が Microsoft Entra グループの (名前ではなく) UID を SAML 要求で送信します。 ただし、オンプレミスの Active Directory を Microsoft Entra ID と同期している場合は、実際のグループの名前を送信することもできます:

    グループ要求の名前の設定を示すスクリーンショット。

次の例の属性マッピング ポリシーでは、以下を示しています。

  1. Rackspace ユーザーの名前を user.name SAML 要求に設定します。 任意の要求を使用できますが、これはユーザーのメール アドレスを含んだフィールドに設定するのが最も一般的です。
  2. グループ名またはグループ UID で Microsoft Entra グループを突き合わせることによって、Rackspace のロールである adminbilling:admin をユーザーに設定します。 roles フィールドには "{0}" の "代入" が使用され、remote ルール式の結果で置き換えられます。
  3. SAML 交換で標準的な既知の SAML 要求を探すことによって Rackspace が追加の SAML フィールドを取得できるよう、"既定の代入" である "{D}" を使用します。
---
mapping:
    rules:
    - local:
        user:
          domain: "{D}"
          name: "{At(http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name)}"
          email: "{D}"
          roles:
              - "{0}"
          expire: "{D}"
      remote:
          - path: |
              (
                if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='7269f9a2-aabb-9393-8e6d-282e0f945985') then ('admin', 'billing:admin') else (),
                if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='MyAzureGroup') then ('admin', 'billing:admin') else ()
              )
            multiValue: true
  version: RAX-1

ヒント

ポリシー ファイルの編集する際は YAML 構文が検証されるテキスト エディターを必ず使用してください。

その他の例については、Rackspace の属性マッピングの基礎に関するドキュメントを参照してください。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

  • [Test this application] (このアプリケーションをテストする) をクリックすると、SSO を設定した Rackspace SSO に自動的にサインインします。

  • Microsoft マイ アプリを使用することができます。 マイ アプリで [Rackspace SSO] タイルをクリックすると、SSO を設定した Rackspace SSO に自動的にサインインします。 詳細については、「Microsoft Entra のマイ アプリ」を参照してください。

Rackspace SSO のシングル サインオン設定にある [Validate](検証) ボタンを使用することもできます。

SSO の [検証] ボタンを示すスクリーンショット。

次の手順

Rackspace SSO を構成した後、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。