Microsoft Entra シングル サインオン (SSO) と Ardoq の統合
このチュートリアルでは、Ardoq と Microsoft Entra ID を統合する方法について説明します。 Microsoft Entra ID と Ardoq を統合すると、次のことができます。
- Ardoq にアクセスできるユーザーを Microsoft Entra ID で制御します。
- ユーザーが自分の Microsoft Entra アカウントを使用して Ardoq に自動的にサインインできるように設定できます。
- 1 つの中央の場所でアカウントを管理します。
前提 条件
開始するには、次のものが必要です。
- Microsoft Entra サブスクリプション。 サブスクリプションをお持ちでない場合は、無料アカウントを取得できます。
- Ardoq でのシングル サインオン (SSO) が有効なサブスクリプション。
シナリオの説明
このチュートリアルでは、テスト環境で Microsoft Entra SSO を構成してテストします。
- Ardoq では、SP によって開始される SSO のみがサポートされます。 IDP Initiated SSO と同様のものを達成するには、IDP-Initiated SAML サインインのサポートに関するガイドをお読みください。
- Ardoq では、Just-In-Time ユーザー プロビジョニングがサポートされます。
ギャラリーからの Ardoq の追加
Microsoft Entra ID への Ardoq の統合を構成するには、ギャラリーからマネージド SaaS アプリの一覧に Ardoq を追加する必要があります。
- 少なくとも クラウド アプリケーション管理者として、Microsoft Entra 管理センター にサインインします。
- アイデンティティ>アプリケーション>エンタープライズ アプリケーション>新しいアプリケーションに移動します。
- [ギャラリーから追加する] セクションで、検索ボックスに「Ardoq」と入力します。
- 結果のパネルから Ardoq 選択し、アプリを追加します。 アプリがテナントに追加されるまで数秒待ちます。
または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細を確認します。
Ardoq の Microsoft Entra SSO の構成とテスト
B.Simonというテスト ユーザーを使用して、Ardoq に対する Microsoft Entra SSO を構成してテストします。 SSO を機能させるには、Microsoft Entra ユーザーと Ardoq の関連ユーザーとの間にリンク関係を確立する必要があります。
Ardoq に対する Microsoft Entra SSO を構成してテストするには、次の手順に従います。
- Microsoft Entra SSO の構成 - ユーザーがこの機能を使用できるようにします。
- Microsoft Entra テスト ユーザーの作成 - B.Simon で Microsoft Entra のシングル サインオンをテストします。
- Microsoft Entra テスト ユーザー の割り当て - B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
- Ardoq SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
- Ardoq テストユーザーの作成 - Ardoq で B.Simon の対応ユーザーを作成し、このユーザーを Microsoft Entra の B.Simon にリンクさせます。
- SSO のテスト - 構成が機能するかどうかを確認します。
Microsoft Entra SSO の構成
Microsoft Entra SSO を有効にするには、次の手順に従います。
少なくとも クラウド アプリケーション管理者として、Microsoft Entra 管理センター にサインインします。
[ID]、[アプリケーション]、[エンタープライズ アプリケーション]、[Ardoq]、[シングル サインオン] の順に進みます。
[シングル サインオン方式の選択] ページで、[SAML] を選択します。
[SAML でのシングル サインオンの設定] ページで、基本的な SAML 構成 の鉛筆アイコンを選択して設定を編集します。
[基本的な SAML 構成] セクションで、アプリケーションを IDP 開始モードで構成する場合は、次のフィールドの値を入力します。
a. 識別子 テキスト ボックスに、次のいずれかのパターンを使用して URL を入力します。
識別子 https://<CustomerName>.us.ardoq.com/saml/v2
https://<CustomerName>.ardoq.com/saml/v2
b. [応答 URL テキスト ボックスに、次のパターンを使用して URL を入力します:
https://<CustomerName>.ardoq.com/saml/v2
追加の URL を設定 を選択し、SP 開始モードでアプリケーションを構成する場合は、次の手順を実行します。
[サインオン URL テキスト ボックスに、次のいずれかのパターンを使用して URL を入力します。
サインオン URL https://<CustomerName>.ardoq.com/saml/v2
https://<CustomerName>.us.ardoq.com/saml/v2
手記
これらの値は実際の値ではありません。 実際の識別子、応答 URL、サインオン URL でこれらの値を更新します。 これらの値 取得するには、Ardoq クライアント サポート チーム にお問い合わせください。 「基本的な SAML 構成」セクションに示されているパターンを参照することもできます。
Ardoq アプリケーションでは、特定の形式の SAML アサーションを使用するため、カスタム属性マッピングを SAML トークン属性の構成に追加する必要があります。 次のスクリーンショットは、既定の属性の一覧を示しています。
上記に加えて、Ardoq アプリケーションでは、いくつかの属性が SAML 応答で返されることを想定しています。次に示します。 これらの属性も事前に設定されていますが、要件に従って確認できます。
名前 ソース属性 displayName user.displayname 割り当てられた役割 user.assignedroles 郵便 User.mail
手記
Ardoq は、アプリケーションに割り当てられているユーザーのロールを想定しています。 ユーザーに適切なロールを割り当てることができるように、これらのロールは必ず Microsoft Entra ID で設定してください。 ロールは、"admin"、"writer"、"reader"、または "contributor" の値で設定する必要があります。
Microsoft Entra ID 内でロールを構成する方法について学びます。
[SAML でのシングル サインオンの設定] ページの [SAML 署名証明書] セクションで、[フェデレーション メタデータ XML 検索し、ダウンロード を選択して証明書をダウンロードし、コンピューターに保存します。
[Ardoq のセットアップ] セクションで、要件に基づいて 1 つ以上の適切な URL をコピーします。
Microsoft Entra テスト ユーザーの作成
このセクションでは、B.Simon というテスト ユーザーを作成します。
- Microsoft Entra 管理センター に、少なくとも ユーザー管理者としてサインインします。
- [ID]、[ユーザー]、[すべてのユーザー] の順に移動します。
- 画面の上部にある [新しいユーザー 作成]>[新しいユーザーの作成] を選択します。
- User プロパティで、次の手順に従います。
- [表示名 フィールドに、「
B.Simon
」と入力します。 - [ユーザー プリンシパル名 フィールドに、username@companydomain.extensionを入力します。 たとえば、
B.Simon@contoso.com
します。 - [パスワード を表示する] チェック ボックスをオンにし、[パスワード] ボックスに表示される値を書き留めます。
- [確認と作成] を選択します。
- [表示名 フィールドに、「
- を選択し、を作成します。
Microsoft Entra テスト ユーザーの割り当て
このセクションでは、B.Simon に Ardoq へのアクセスを許可することで、このユーザーがシングル サインオンを使用できるようにします。
- 少なくとも クラウド アプリケーション管理者として、Microsoft Entra 管理センター にサインインします。
- アイデンティティ>アプリケーション>エンタープライズアプリケーション>Ardoqに移動します。
- アプリの概要ページで、[ の管理] セクションを見つけて、[ユーザーとグループ] 選択します。
- [ユーザー追加] を選択し、次に [割り当ての追加] ダイアログボックスで [ユーザーとグループ] を選択します。
- [ユーザーとグループ ] ダイアログで、[ユーザー] の一覧から [B.Simon 選択し、画面の下部にある [の選択] ボタン 選択します。
- 上記で説明したようにロールを設定している場合は、[ロールの選択] ドロップダウンから選択できます。
- [割り当ての追加] ダイアログで、[割り当て] ボタンを選択します。
Ardoq SSO の構成
Ardoq 側でシングル サインオンを構成するには、ダウンロードしたフェデレーション メタデータ XML とアプリケーション構成からコピーした適切な URL を Ardoq サポート チームに送信する必要があります。 この設定は、SAML SSO 接続が両方の側で正しく設定されるように設定します。
Ardoq テスト ユーザーの作成
このセクションでは、Britta Simon というユーザーを Ardoq に作成します。 Ardoq では、Just-In-Time ユーザー プロビジョニングがサポートされています。この設定は既定で有効になっています。 このセクションにはアクション項目はありません。 ユーザーがまだ Ardoq に存在していない場合は、認証後に新しく作成されます。
SSO のテスト
このセクションでは、次のオプションを使用して、Microsoft Entra のシングル サインオン構成をテストします。
SP Initiated:
[このアプリケーションをテストする] を選択すると、サインイン フローを開始できる Ardoq のサインオン URL にリダイレクトされます。
Ardoq のサインオン URL に直接移動し、そこからサインイン フローを開始します。
IDP Initiated:
- [このアプリケーションをテストします] を選択すると、SSO を設定した Ardoq に自動的にサインインされます
Microsoft マイ アプリを使用して、任意のモードでアプリケーションをテストすることもできます。 マイ アプリで [Ardoq] タイルを選択すると、SP モードで構成されている場合は、サインイン フローを開始するためのアプリケーション サインオン ページにリダイレクトされます。IDP モードで構成されている場合は、SSO を設定した Ardoq に自動的にサインインされます。 マイ アプリの詳細については、「マイ アプリ 概要」を参照してください。
関連コンテンツ
Ardoq を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は条件付きアクセスから拡張されます。 Microsoft Defender for Cloud Appsでセッション制御を適用する方法について説明します。