次の方法で共有


Microsoft Entra ID でシングル サインオン用に Zscaler を構成する

この記事では、Zscaler と Microsoft Entra ID を統合する方法について説明します。 Zscaler と Microsoft Entra ID を統合すると、次のことができます:

Microsoft Entra ID を使用して、Zscaler にアクセスできるユーザーを制御します。 ユーザーが自分の Microsoft Entra アカウントを使用して Zscaler に自動的にサインインできるようにします。 1 つの中央サイト (Azure Portal) でアカウントを管理できます。

[前提条件]

開始するには、次のものが必要です。

  • Microsoft Entra サブスクリプション。 サブスクリプションがない場合は、無料アカウントを取得できます。
  • Zscaler でのシングル サインオン (SSO) が有効なサブスクリプション。

Microsoft Entra ID への Zscaler の統合を構成するには、ギャラリーからマネージド SaaS アプリのリストに Zscaler を追加する必要があります。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。

  3. [ギャラリーからの追加] セクションで、検索ボックスに「Zscaler」と入力します。

  4. 結果パネルで Zscaler を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。

Microsoft Entra SSO の構成

Microsoft Entra 管理センターで Microsoft Entra SSO を有効にするには、次の手順に従います。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。

  2. Entra ID>エンタープライズアプリ>Zscaler>シングルサインオンをブラウズしてください。

  3. 次のセクションで以下の手順を実行します。

    1. [アプリケーションに移動]を選択します。

      ID 構成を示すスクリーンショット。

    2. アプリケーション (クライアント) ID をコピーし、後で Zscaler 側の構成で使用します。

      アプリケーション クライアント値のスクリーンショット。

    3. [ エンドポイント ] タブで、 OpenID Connect メタデータ ドキュメント リンクをコピーし、後で Zscaler 側の構成で使用します。

      タブのエンドポイントを示すスクリーンショット。

  4. 左側のメニューの [認証] タブに移動し、次の手順を実行します。

    1. [ リダイレクト URI ] ボックスに、Zscaler 側からコピーした リダイレクト URI 値を貼り付けます。

      リダイレクト値を示すスクリーンショット。

  5. 左側のメニューの [証明書とシークレット] に移動し、次の手順を実行します。

    1. [クライアント シークレット] タブに移動し、[+ 新しいクライアント シークレット] を選択します。

    2. テキストボックスに有効な [説明] を入力し、要件に応じてドロップダウンから [有効期限] 日数を選択し [追加] を選択します。

      クライアント シークレットの値を示すスクリーンショット。

    3. クライアント シークレットを追加すると、[値] が生成されます。 値をコピーし、後で Zscaler 側の構成で使用します。

      クライアント シークレットを追加する方法を示すスクリーンショット。

Microsoft Entra テスト ユーザーを作成する

このセクションでは、B.Simon というテスト ユーザーを作成します。

  1. Microsoft Entra 管理センターユーザー管理者以上でサインインしてください。
  2. Entra ID>Users に移動します。
  3. 画面の上部で [新しいユーザー]>[新しいユーザーの作成] を選択します。
  4. [ユーザー] プロパティで、以下の手順を実行します。
    1. [ 表示名 ] フィールドに「 B.Simon」と入力します。
    2. [ユーザー プリンシパル名] フィールドに「username@companydomain.extension」と入力します。 たとえば、B.Simon@contoso.com のようにします。
    3. [パスワードを表示] チェック ボックスをオンにし、 [パスワード] ボックスに表示された値を書き留めます。
    4. [Review + create](レビュー + 作成) を選択します。
  5. を選択してを作成します。

Microsoft Entra テスト ユーザーを割り当てる

このセクションでは、B.Simon に Zscaler へのアクセスを許可することで、このユーザーがシングル サインオンを使用できるようにします。

  1. クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
  2. Entra ID>Enterprise アプリ>Zscaler に移動します。
  3. アプリの概要ページで、[ユーザーとグループ] を選択します。
  4. [ユーザーまたはグループの追加] を選択し、 [割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
    1. [ ユーザーとグループ ] ダイアログで、[ユーザー] の一覧から B.Simon を選択し、画面の下部にある [選択 ] ボタンを選択します。
    2. ユーザーにロールが割り当てられる予定の場合は、[ ロールの選択 ] ドロップダウンから選択できます。 このアプリに対してロールが設定されていない場合は、"既定のアクセス" ロールが選択されていることがわかります。
    3. [割り当ての追加] ダイアログで、 [割り当て] ボタンを選択します。

Zscaler の SSO の構成

OIDC フェデレーションのセットアップを完了するための構成手順を次に示します。

  1. Zscaler サイトにサインインします。

  2. Microsoft パートナー テナントとして ZSLogin Administration を選択します。

    フェデレーションのセットアップを示すスクリーンショット。

  3. [管理] の [外部 ID] に移動します。

    外部 ID を示すスクリーンショット。

  4. [外部 ID] で、[ セカンダリ ID プロバイダー ] に移動し、[ + セカンダリ IdP の追加] を選択します。

    セカンダリIDの追加が表示されるスクリーンショット。

  5. [ BASIC ] セクションで、[ 全般 ] タブで次の手順を実行します。

    [全般] タブを示すスクリーンショット。

    ある。 [ 名前 ] フィールドに、ID の名前を入力します。

    b。 [ ID ベンダー ] フィールドで、ドロップダウンから Microsoft Entra ID を選択します。

    c. 一覧から ドメイン を選択します。

    d. プロトコルとして SAML を選択し、状態 を有効にします。

  6. [BASIC] セクションで、[OIDC 構成] タブで次の手順を実行します。

    oidc 構成タブを示すスクリーンショット。

    ある。 [Entra] ページからコピーした [メタデータ URL] フィールドに Open ID Connect メタデータ ドキュメントの値を貼り付け、[FETCH] を選択します。 値は自動的に設定されます。

    b。 FETCH ボタンを選択し、後で Entra 側の構成で使用すると生成される リダイレクト URI 値をコピーします。

    c. [ クライアント ID ] フィールドに、Entra ページからコピーした アプリケーション ID の値を貼り付けます。

    d. [ クライアント シークレット ] フィールドに、Entra 側の [証明書とシークレット ] セクションからコピーした値を貼り付けます。

    要求されたスコープで、電子メールとプロファイルを追加します。

    f. [更新] を選択します。

  7. [ プロビジョニング ] セクションで、JIT プロビジョニングを有効にして、[ 更新] を選択します。

    プロビジョニングが表示されたスクリーンショット。