次の方法で共有


Microsoft Entra ID でシングル サインオン用に VMware Identity Service を構成する

この記事では、VMware Identity Service と Microsoft Entra ID を統合する方法について説明します。 VMware Identity Service は、VMware 製品用の Microsoft Entra ID との統合を提供します。 ユーザーとグループのプロビジョニングには SCIM プロトコルを使用し、認証には SAML を使用します。 VMware Identity Service と Microsoft Entra ID を統合すると、次のことができます:

  • VMware Identity Service にアクセスできるユーザーを Microsoft Entra ID で制御します。
  • ユーザーが自分の Microsoft Entra アカウントを使用して VMware Identity Service に自動的にサインインできるようにします。
  • 1 つの中央の場所でアカウントを管理します。

テスト環境で VMware Identity Service 向けの Microsoft Entra のシングル サインオンを構成してテストします。 VMware Identity Service では、 SPIDP によって開始されるシングル サインオンと Just In Time ユーザー プロビジョニングの両方がサポートされます。

[前提条件]

Microsoft Entra ID を VMware Identity Service と統合するには、次が必要です:

アプリケーションを追加してテスト ユーザーを割り当てる

シングル サインオンの構成プロセスを開始する前に、Microsoft Entra ギャラリーから VMware Identity Service アプリケーションを追加する必要があります。 アプリケーションに割り当ててシングル サインオン構成をテストするには、テスト ユーザー アカウントが必要です。

Microsoft Entra アプリケーション ギャラリーから VMware Identity Service を追加して、VMware Identity Service でシングル サインオンを構成します。 ギャラリーからアプリケーションを追加する方法の詳細については、「 クイック スタート: ギャラリーからアプリケーションを追加する」を参照してください

Microsoft Entra テスト ユーザーの作成と割り当て

作成とユーザー アカウントの割り当てに関する記事のガイドラインに従って、B.Simon というテスト ユーザー アカウントを作成します。

または、 エンタープライズ アプリ構成ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加し、ユーザー/グループをアプリに追加し、ロールを割り当てることができます。 このウィザードでは、シングル サインオン構成ウィンドウへのリンクも提供されます。 Microsoft 365 ウィザードの詳細を確認します

Microsoft Entra SSO の構成

Microsoft Entra のシングル サインオンを有効にするには、次の手順を実行します。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。

  2. Entra ID>Enterprise apps>VMware Identity Service>シングルサインオンに移動します。

  3. [ シングル サインオン方法の選択 ] ページで、[SAML] を選択 します

  4. [ SAML でのシングル サインオンの設定 ] ページで、[ 基本的な SAML 構成 ] の鉛筆アイコンを選択して設定を編集します。

    基本的な SAML 構成を編集する方法を示すスクリーンショット。

  5. [ 基本的な SAML 構成] セクションで、次の手順を実行します。

    ある。 [ 識別子 ] ボックスに、次のいずれかのパターンを使用して URL を入力します。

    識別子
    https://<CustomerName>.vmwareidentity.com/SAAS/API/1.0/GET/metadata/sp.xml
    https://<CustomerName>.workspaceoneaccess.com/SAAS/API/1.0/GET/metadata/sp.xml
    https://<CustomerName>.vmwareidentity.asia/SAAS/API/1.0/GET/metadata/sp.xml
    https://<CustomerName>.vmwareidentity.eu/SAAS/API/1.0/GET/metadata/sp.xml
    https://<CustomerName>.vmwareidentity.co.uk/SAAS/API/1.0/GET/metadata/sp.xml
    https://<CustomerName>.vmwareidentity.de/SAAS/API/1.0/GET/metadata/sp.xml
    https://<CustomerName>.vmwareidentity.ca/SAAS/API/1.0/GET/metadata/sp.xml
    https://<CustomerName>.vmwareidentity.com.au/SAAS/API/1.0/GET/metadata/sp.xml
    https://<CustomerName>.vidmpreview.com/SAAS/API/1.0/GET/metadata/sp.xml

    b。 [ 応答 URL ] ボックスに、次のいずれかのパターンを使用して URL を入力します。

    応答 URL
    https://<CustomerName>.vmwareidentity.com/SAAS/auth/saml/response
    https://<CustomerName>.workspaceoneaccess.com/SAAS/auth/saml/response
    https://<CustomerName>.vmwareidentity.asia/SAAS/auth/saml/response
    https://<CustomerName>.vmwareidentity.eu/SAAS/auth/saml/response
    https://<CustomerName>.vmwareidentity.co.uk/SAAS/auth/saml/response
    https://<CustomerName>.vmwareidentity.de/SAAS/auth/saml/response
    https://<CustomerName>.vmwareidentity.ca/SAAS/auth/saml/response
    https://<CustomerName>.vmwareidentity.com.au/SAAS/auth/saml/response
    https://<CustomerName>.vidmpreview.com/SAAS/auth/saml/response
  6. SP Initiated SSO を構成する場合は、次の手順を実行します。

    [ サインオン URL ] ボックスに、次のいずれかのパターンを使用して URL を入力します。

    サインオン URL
    https://<CustomerName>.vmwareidentity.com
    https://<CustomerName>.workspaceoneaccess.com
    https://<CustomerName>.vmwareidentity.asia
    https://<CustomerName>.vmwareidentity.eu
    https://<CustomerName>.vmwareidentity.co.uk
    https://<CustomerName>.vmwareidentity.de
    https://<CustomerName>.vmwareidentity.ca
    https://<CustomerName>.vmwareidentity.com.au
    https://<CustomerName>.vidmpreview.com

    これらの値は実際の値ではありません。 実際の識別子、応答 URL、サインオン URL でこれらの値を更新します。 これらの値を取得するには 、VMware Identity Service クライアント サポート チーム に問い合わせてください。 「 基本的な SAML 構成 」セクションに示されているパターンを参照することもできます。

  7. VMware Identity Service アプリケーションは、特定の形式の SAML アサーションを使用するため、カスタム属性のマッピングを SAML トークンの属性の構成に追加する必要があります。 次のスクリーンショットは、既定の属性の一覧を示しています。

    トークン属性の画像を示すスクリーンショット。

  8. 上記に加えて、VMware Identity Service アプリケーションでは、いくつかの属性が SAML 応答で返されることが想定されています。それらを以下に示します。 これらの属性も事前に設定されていますが、要件に従って確認できます。

    名前 ソース属性
    ファーストネーム ユーザー.ファーストネーム
    苗字 ユーザーの名字
    ユーザー名 ユーザー.ユーザープリンシパルネーム
    エクスターナルID user.objectid (ユーザーのオブジェクトID)
    Eメール ユーザーのメールアドレス
  9. [ SAML でのシングル サインオンの設定 ] ページの [ SAML 署名証明書 ] セクションで、[コピー] ボタンを選択して アプリのフェデレーション メタデータ URL を コピーし、コンピューターに保存します。

    [証明書のダウンロード] リンクを示すスクリーンショット。

VMware Identity Service SSO の構成

VMware Identity Service SSO 側でシングル サインオンを構成するには、アプリのフェデレーション メタデータ URL をVMware Identity Service SSO サポート チームに送信する必要があります。 この設定は、SAML SSO 接続が両方の側で正しく設定されるように設定します。

VMware Identity Service のテスト ユーザーの作成

このセクションでは、B.Simon というユーザーを VMware Identity Service に作成します。 VMware Identity Service では、既定で有効になっている Just-In-Time ユーザー プロビジョニングがサポートされます。 このセクションにはアクション項目はありません。 VMware Identity Service にユーザーがまだ存在しない場合は、新しいユーザーが認証の後に作成されます。

SSO のテスト

このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。

SP 開始:

  • [ このアプリケーションをテストする] を選択すると、ログイン フローを開始できる VMware Identity Service のサインオン URL にリダイレクトされます。

  • VMware Identity Service のサインオン URL に直接移動し、そこからログイン フローを開始します。

IDP 起動しました。

  • [ このアプリケーションをテストする] を選択すると、SSO を設定した VMware Identity Service に自動的にサインインします。

Microsoft マイ アプリを使用して、任意のモードでアプリケーションをテストすることもできます。 マイ アプリで [VMware Identity Service] タイルを選択すると、SP モードで構成されている場合は、ログイン フローを開始するためのアプリケーション サインオン ページにリダイレクトされます。IDP モードで構成されている場合は、SSO を設定した VMware Identity Service に自動的にサインインされます。 詳細については、「 Microsoft Entra My Apps」を参照してください。

その他のリソース

VMware Identity Service を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は条件付きアクセスから拡張されます。 Microsoft Cloud App Security でセッション制御を適用する方法について説明します