Azure AD で SSO を有効にする

アイデンティティプロバイダーとして Azure AD を使用してシングルサインオン (SSO) を有効にすると、Cloudcraft への認証とログインアクセスを簡素化できます。

この記事では、アイデンティティプロバイダーが Azure AD の場合の SSO のセットアップ方法について説明します。その他のアイデンティティプロバイダーについては、以下の記事を参照してください。

Cloudcraft で SSO を使用するための一般的な情報については、アカウントで SSO を有効にするをご覧ください。

SAML/SSO のセットアップ

SAML Enterprise SSO 機能は Enterprise プランでのみ利用可能で、Cloudcraft のアカウント所有者ロールによってのみ構成できます。
  1. Cloudcraft で、User > Security & SSO に移動します。
  2. Azure で新しいアプリケーションを作成するために必要な詳細は、Cloudcraft サービスプロバイダーの詳細セクションに記載されています。
エンティティ ID とアサーションコンシューマーサービス URL を含むアイデンティティプロバイダー構成のための Cloudcraft サービスプロバイダー詳細のスクリーンショット。
  1. 管理者として Azure にログインします。
  2. 画面左上のハンバーガーメニューをクリックし、Azure Active Directory を選択します。
  3. 左メニューの Manage セクションで、Enterprise applications をクリックします。
  4. New application をクリックし、Non-gallery application を選択します。
  5. アプリケーション名として Cloudcraft を入力し、Add をクリックします。

次に、Cloudcraft から提供された詳細を使用して SAML インテグレーションを構成します。

  1. Getting started セクションで、Set up single sign on を選択し、SAML をクリックします。
  2. Basic SAML Configuration セクションで、Edit をクリックします。
  3. Cloudcraft から提供された詳細を入力します。フィールドは以下のようにマッピングされ、最初の値は Azure AD のラベル、2 番目の値は Cloudcraft ダイアログのラベルです。
    • Identifier: サービスプロバイダーエンティティ ID
    • Reply URL: アサーションコンシューマーサービス URL
    • Sign on URL: アイデンティティプロバイダー主導の SSO を許可する場合は空白のままにします。
識別子 (エンティティ ID) と返信 URL (アサーションコンシューマーサービス URL) のフィールドを示す、基本 SAML 構成インターフェイスのスクリーンショット。
  1. Save をクリックして、前の画面に戻ります。
  2. SAML Signing Certificate セクションで、Federation Metadata XML を選択し、XML ファイルをコンピュータにダウンロードします。
  3. Cloudcraft に戻り、メタデータ XML ファイルをアップロードします。
SAML シングルサインオンの構成に成功し、セキュリティ設定インターフェイスにアイデンティティプロバイダーの URL が表示されたステータス。
  1. SAML Single Sign-On is enabled オプションを切り替えます。
  2. Azure ポータルに戻ります。
  3. Test single sign-on with Cloudcraft セクションで、Test をクリックしてインテグレーションをテストします。
  4. ユーザーが Azure AD 経由でのみ Cloudcraft にアクセスするようにしたい場合は、Strict mode オプションを有効にすると、他のすべてのログイン方法が無効になります。

: 組織内のユーザーにアクセスを許可するには、Azure AD ドキュメントを参照してください。