Trend Micro Cloud One™ – ConformityをMicrosoft Entra IDにカスタムSAML 2.0アプリとして追加するには。
Microsoft EntraエンタープライズアプリケーションとしてConformityを追加し、SAMLシングルサインオンを有効にする手順:

手順

  1. 管理者としてAzure Portalにサインイン
  2. [Microsoft Entra ID]に移動
  3. [Enterprise Applications]を開く
  4. [+ New application]をクリック
  5. [Create your own application] をクリック
  6. 名前を入力してください。例えば、[Name]フィールドに[Conformity]と入力します。
  7. 「Integrate any other application you don’t find in the gallery」を選択してください。
  8. [Create]をクリック
  9. アプリケーションが作成されたら、"[Properties]"セクションにこのロゴをアップロードして保存してください
  10. "[Users and groups]"セクションで、‘Cloud Conformity’にアクセスできるグループを割り当てます。
  11. "[Single sign-on]"セクションを開く
  12. "[SAML-based Sign-on]"を選択
  13. [Basic SAML Configuration]を編集
  14. [Identifier]: https://www.cloudconformity.comを入力
  15. [Reply URL]: https://www.cloudconformity.com/v1/proxy/sso/saml/consumeを入力
  16. サービス地域とメールドメインに応じてRelay Stateに[{region}:{domain}]を入力してください
    • [{region}]は、サービスの地域に置き換える必要があります。つまり、us-west-2、ap-southeast-2、またはeu-west-1のいずれかです。
    • [{domain}]はユーザのメールのドメイン部分に置き換える必要があります。例: us-west-2:your-company.com
  17. [User Attributes & Claims]を編集
  18. "[user.mail]"を"[Unique User Identifier]"フィールドのソース属性として選択
  19. 次の追加のClaimsが存在することを確認してください:
  20. [SAML Signing Certificate]の下で[Federation Metadata XML]ファイルをダウンロードしてください - ConformityのSSO設定にこれが必要です。
  21. 上部の検索バーで[App Registrations]を検索してください。
  22. [All Applications] タブを選択し、このガイドの [Step 5] で作成したアプリケーション、つまり「Cloud Conformity」を選択します。
  23. [Manifest]をクリックして[Manifest Editor.]を開く
  24. [groupMembershipClaims]をnullから[SecurityGroup i.e]に変更groupMembershipClaims: SecurityGroup
  25. マニフェストを保存。
  26. [Set Role Groups in Azure to match Conformity Role Mappings] 4つのConformityロールそれぞれにMicrosoft Entra IDで定義されたグループが必要です。"[Users and groups]"の下にある各グループを開き、Microsoft EntraグループをCloud Conformityロールに自動的にマッピングするために"[Object ID]"をメモしてください。Conformityがサポートするロールは次のとおりです:

次に進む前に

  • [Admin]: 組織のAdmin、すべてに対するFull Access
  • [Power-user]: All AccountsへのFull Access、組織レベルの設定へのNo Access、新しいアカウントの追加は不可
  • [Read-only]: All Accountsに対するRead-onlyアクセス、組織レベルの設定にはNo Access
  • [Custom]: デフォルトではNo Accessですが、組織のAdminによって個々のアカウントにRead-onlyまたはFull Accessを付与することができます
ConformityがMicrosoft Entra IDに追加されたら、ConformityでSSO設定を構成する[Step 2]以降の指示に従ってください。
注意
注意
ConformityでセルフサービスSSOを構成するために、以下の情報をメモしてください:
  1. ステップ20でセットアップ中にダウンロードされた[Federation metadata XML file]
  2. [Object IDs]は、Admin、パワーユーザ、Read-only、および制限付きグループ用です。
  3. 関連するMicrosoft Entra Groupの各[role attribute value is the Object ID]はUUID形式です。
  4. 各キー属性のクレーム名は次のとおりです。
  5. [First name:]http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
  6. [Last name:]http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
  7. [Email address:]http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
  8. [Role:]http://schemas.microsoft.com/ws/2008/06/identity/claims/groups