目次
このページのトピック

Microsoft Entra ID Saml-SSOの統合

Trend Micro Cloud One™ – ConformityをカスタムSAML 2.0アプリとしてMicrosoft Entra IDに追加するには

ConformityをMicrosoft Entraエンタープライズアプリケーションとして追加し、SAMLシングルサインオンを有効にする手順は次の通りです。

  1. Azure Portalに管理者としてサインインします
  2. [Microsoft Entra ID] に移動します
  3. [Enterprise Applications] を開きます
  4. [+ New application] をクリックします
  5. [+ Create your own application] をクリックします。
  6. [Name] フィールドに名前を入力します。例: Conformity
  7. [Integrate any other application you don’t find in the gallery] を選択します。
  8. [Create] をクリックします**"
  9. アプリケーションが作成されたら、このロゴを [Properties] セクションにアップロードして保存します。
  10. [Users and groups] セクションで、「Cloud Conformity」へのアクセスを許可するグループを割り当てます。
  11. [Single sign-on] セクションを開きます。
  12. [SAML-based Sign-on] を選択します。**"
  13. Basic SAML Configuration」を編集します。
  14. 識別子: 「https://www.cloudconformity.com"」と入力します。
  15. 応答URL: 「https://www.cloudconformity.com/v1/proxy/sso/saml/consume"」と入力します。
  16. サービスの地域とメールドメインに応じて、Relay Stateに「 ** {region}:{domain} ** 」と入力します。
    • ** {region} ** はサービスの地域に置き換えてください。つまり、 us-west-2、 ap-southeast-2、またはeu-west-1の3つのリージョンのいずれかを使用します。
    • ** {domain} ** は、ユーザメールのドメイン部分に置き換えてください (例: us-west-2:your-company.com)。
  17. User Attributes & Claims」を編集します。
  18. [Unique User Identifier] フィールドのソース属性として [user.mail]を選択します。
  19. 次の追加の要求が存在することを確認します。
  20. [SAML Signing Certificate]で、 Federation Metadata XML ファイルをダウンロードします。これは、 ConformityでのSSO設定に必要です。
  21. 上部の検索バーで、「App Registrations」を検索します。
  22. [All Applications] タブを選択し、このガイドの「手順5」で作成したアプリケーション、つまり「Cloud Conformity」を選択します。
  23. [Manifest ]をクリックして、 Manifest Editorを開きます。
  24. groupMembershipClaims をnullから SecurityGroup (つまり、 groupMembershipClaims: SecurityGroup) に変更します。
  25. マニフェストを保存します。
  26. Conformityロールマッピングと一致するようにAzureでロールグループを設定する 4つのConformityロールのそれぞれに、Microsoft Entra IDで定義されたグループが必要です。 [ユーザとグループ] で各グループを開き、[オブジェクトID] をメモして、Microsoft Entraグループをクラウド適合性ロールに自動的にマッピングします。 Conformityでサポートされる役割は次のとおりです。

  27. Admin: 組織管理者、すべてへのフルアクセス

  28. Power-user: すべてのアカウントへのフルアクセス権、組織レベルの設定へのアクセス権なし、新しいアカウントの追加はできません
  29. Read-only: すべてのアカウントへのRead-onlyアクセス権、組織レベルの設定へのアクセス権なし
  30. Custom: 初期設定ではアクセス権なし

Conformity が Microsoft Entra ID に追加されたら、「ConformityでSSO設定を構成する」の手順2以降の手順に従います。

ConformityでセルフサービスSSOを設定するには、次の情報をメモしておきます。

  1. セットアップの手順20でダウンロードしたFederationメタデータXMLファイル
  2. 管理者、パワーユーザ、読み取り専用、および制限付きグループのオブジェクトID
  3. role属性値は、関連するMicrosoft EntraグループのオブジェクトIDをUUID形式で表したものです。

  4. 各キー属性のクレーム名は次のとおりです。

  5. 名: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
  6. 姓: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
  7. メールアドレス: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
  8. Role: http://schemas.microsoft.com/ws/2008/06/identity/claims/groups