この記事では、Zscaler と Microsoft Entra ID を統合する方法について説明します。 Zscaler と Microsoft Entra ID を統合すると、次のことができます:
Microsoft Entra ID を使用して、Zscaler にアクセスできるユーザーを制御します。 ユーザーが自分の Microsoft Entra アカウントを使用して Zscaler に自動的にサインインできるようにします。 1 つの中央サイト (Azure Portal) でアカウントを管理できます。
[前提条件]
開始するには、次のものが必要です。
- Microsoft Entra サブスクリプション。 サブスクリプションがない場合は、無料アカウントを取得できます。
- Zscaler でのシングル サインオン (SSO) が有効なサブスクリプション。
ギャラリーから Zscaler を追加する
Microsoft Entra ID への Zscaler の統合を構成するには、ギャラリーからマネージド SaaS アプリのリストに Zscaler を追加する必要があります。
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
Entra ID>のEnterprise apps>に移動し、新しいアプリケーションを選択します。
[ギャラリーからの追加] セクションで、検索ボックスに「Zscaler」と入力します。
結果パネルで Zscaler を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。
Microsoft Entra SSO の構成
Microsoft Entra 管理センターで Microsoft Entra SSO を有効にするには、次の手順に従います。
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
Entra ID>エンタープライズアプリ>Zscaler>シングルサインオンをブラウズしてください。
次のセクションで以下の手順を実行します。
[アプリケーションに移動]を選択します。
アプリケーション (クライアント) ID をコピーし、後で Zscaler 側の構成で使用します。
[ エンドポイント ] タブで、 OpenID Connect メタデータ ドキュメント リンクをコピーし、後で Zscaler 側の構成で使用します。
左側のメニューの [認証] タブに移動し、次の手順を実行します。
[ リダイレクト URI ] ボックスに、Zscaler 側からコピーした リダイレクト URI 値を貼り付けます。
左側のメニューの [証明書とシークレット] に移動し、次の手順を実行します。
[クライアント シークレット] タブに移動し、[+ 新しいクライアント シークレット] を選択します。
テキストボックスに有効な [説明] を入力し、要件に応じてドロップダウンから [有効期限] 日数を選択し [追加] を選択します。
クライアント シークレットを追加すると、[値] が生成されます。 値をコピーし、後で Zscaler 側の構成で使用します。
Microsoft Entra テスト ユーザーを作成する
このセクションでは、B.Simon というテスト ユーザーを作成します。
- Microsoft Entra 管理センターにユーザー管理者以上でサインインしてください。
- Entra ID>Users に移動します。
- 画面の上部で [新しいユーザー]>[新しいユーザーの作成] を選択します。
-
[ユーザー] プロパティで、以下の手順を実行します。
- [ 表示名 ] フィールドに「
B.Simon
」と入力します。 -
[ユーザー プリンシパル名] フィールドに「username@companydomain.extension」と入力します。 たとえば、
B.Simon@contoso.com
のようにします。 - [パスワードを表示] チェック ボックスをオンにし、 [パスワード] ボックスに表示された値を書き留めます。
- [Review + create](レビュー + 作成) を選択します。
- [ 表示名 ] フィールドに「
- を選択してを作成します。
Microsoft Entra テスト ユーザーを割り当てる
このセクションでは、B.Simon に Zscaler へのアクセスを許可することで、このユーザーがシングル サインオンを使用できるようにします。
- クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
- Entra ID>Enterprise アプリ>Zscaler に移動します。
- アプリの概要ページで、[ユーザーとグループ] を選択します。
-
[ユーザーまたはグループの追加] を選択し、 [割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
- [ ユーザーとグループ ] ダイアログで、[ユーザー] の一覧から B.Simon を選択し、画面の下部にある [選択 ] ボタンを選択します。
- ユーザーにロールが割り当てられる予定の場合は、[ ロールの選択 ] ドロップダウンから選択できます。 このアプリに対してロールが設定されていない場合は、"既定のアクセス" ロールが選択されていることがわかります。
- [割り当ての追加] ダイアログで、 [割り当て] ボタンを選択します。
Zscaler の SSO の構成
OIDC フェデレーションのセットアップを完了するための構成手順を次に示します。
Zscaler サイトにサインインします。
Microsoft パートナー テナントとして ZSLogin Administration を選択します。
[管理] の [外部 ID] に移動します。
[外部 ID] で、[ セカンダリ ID プロバイダー ] に移動し、[ + セカンダリ IdP の追加] を選択します。
[ BASIC ] セクションで、[ 全般 ] タブで次の手順を実行します。
ある。 [ 名前 ] フィールドに、ID の名前を入力します。
b。 [ ID ベンダー ] フィールドで、ドロップダウンから Microsoft Entra ID を選択します。
c. 一覧から ドメイン を選択します。
d. プロトコルとして SAML を選択し、状態 を有効にします。
[BASIC] セクションで、[OIDC 構成] タブで次の手順を実行します。
ある。 [Entra] ページからコピーした [メタデータ URL] フィールドに Open ID Connect メタデータ ドキュメントの値を貼り付け、[FETCH] を選択します。 値は自動的に設定されます。
b。 FETCH ボタンを選択し、後で Entra 側の構成で使用すると生成される リダイレクト URI 値をコピーします。
c. [ クライアント ID ] フィールドに、Entra ページからコピーした アプリケーション ID の値を貼り付けます。
d. [ クライアント シークレット ] フィールドに、Entra 側の [証明書とシークレット ] セクションからコピーした値を貼り付けます。
え 要求されたスコープで、電子メールとプロファイルを追加します。
f. [更新] を選択します。
[ プロビジョニング ] セクションで、JIT プロビジョニングを有効にして、[ 更新] を選択します。