次の方法で共有


Microsoft Entra SSO と Insight4GRC の統合

このチュートリアルでは、Insight4GRC と Microsoft Entra ID を統合する方法について説明します。 Insight4GRC と Microsoft Entra ID を統合すると、次のことができます。

  • Insight4GRC にアクセスできる Microsoft Entra ID を制御します。
  • ユーザーが自分の Microsoft Entra アカウントを使用して Insight4GRC に自動的にサインインできるように設定できます。
  • 1 つの中央の場所でアカウントを管理します。

前提 条件

開始するには、次のものが必要です。

  • Microsoft Entra サブスクリプション。 サブスクリプションをお持ちでない場合は、無料アカウントを取得できます。
  • Insight4GRC でのシングル サインオン (SSO) が有効なサブスクリプション。

手記

この統合は、Microsoft Entra US Government Cloud 環境から使用することもできます。 このアプリケーションは、Microsoft Entra US Government クラウド アプリケーション ギャラリーで見つけて、パブリック クラウドから行うのと同じ方法で構成できます。

シナリオの説明

このチュートリアルでは、テスト環境で Microsoft Entra のシングル サインオンを構成し、テストします。

  • Insight4GRC では、SP と IDP によって開始される SSO がサポートされます。
  • Insight4GRC は、Just In Time ユーザープロビジョニング をサポートします。
  • Insight4GRC は 自動ユーザープロビジョニングをサポートしています。

Microsoft Entra ID への Insight4GRC の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に Insight4GRC を追加する必要があります。

  1. 少なくとも クラウド アプリケーション管理者として、Microsoft Entra 管理センター にサインインします。
  2. アイデンティティ>アプリケーション>企業向けアプリケーション>新しいアプリケーションに移動します。
  3. [ギャラリー から 追加する] セクションで、検索ボックスに「Insight4GRC 」と入力します。
  4. 結果パネル Insight4GRC を選択し、アプリを追加します。 アプリがテナントに追加されるまで数秒待ちます。

または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細を確認します。

Insight4GRC の Microsoft Entra SSO の構成とテスト

B.Simonというテスト ユーザーを使用して、Insight4GRC に対する Microsoft Entra SSO を構成してテストします。 SSO を機能させるには、Microsoft Entra ユーザーと Insight4GRC の関連ユーザーとの間にリンク関係を確立する必要があります。

Insight4GRC に対する Microsoft Entra SSO を構成してテストするには、次の手順に従います。

  1. Microsoft Entra SSO の構成 - ユーザーがこの機能を使用できるようにします。
    1. Microsoft Entra のテスト ユーザー の作成 - Britta Simon で Microsoft Entra のシングル サインオンをテストします。
    2. Microsoft Entra テスト ユーザー を割り当てる - Britta Simon が Microsoft Entra シングル サインオンを使用できるようにします。
  2. Insight4GRC SSO の構成 - アプリケーション側で単一 Sign-On 設定を構成します。
    1. Insight4GRC のテストユーザーを作成 - Microsoft Entra のユーザー表現にリンクされている、Insight4GRC における Britta Simon の対応ユーザーを作成します。
  3. SSO のテスト - 構成が機能するかどうかを確認します。

Microsoft Entra SSO の構成

Microsoft Entra SSO を有効にするには、次の手順に従います。

  1. 少なくとも クラウド アプリケーション管理者として、Microsoft Entra 管理センター にサインインします。

  2. Identity>アプリケーション>、エンタープライズ アプリケーション>、Insight4GRC>、シングル サインオンを参照します。

  3. [シングル サインオン方法の選択] ページで、[SAML ] を選択します。

  4. [SAML でのシングル サインオンの設定] ページで、基本的な SAML 構成 の鉛筆アイコンをクリックして設定を編集します。

    基本的な SAML 構成の編集

  5. [基本的な SAML 構成] セクションで、アプリケーションをIDP イニシエートモードで構成する場合は、次の手順を実行します。

    a. [識別子] テキスト ボックスに、次のパターンを使用して URL を入力します: https://<SUBDOMAIN>.Insight4GRC.com/SAML

    b. [応答 URL テキスト ボックスに、次のパターンを使用して URL を入力します: https://<SUBDOMAIN>.Insight4GRC.com/auth/saml/sp/assertion-consumer-service

  6. sp 開始モードでアプリケーションを構成する場合は、[追加の URL を設定する] をクリックし、次の手順 実行します。

    [サインオン URL テキスト ボックスに、次のパターンを使用して URL を入力します: https://<SUBDOMAIN>.Insight4GRC.com

    手記

    これらの値は実際の値ではありません。 実際の識別子、応答 URL、サインオン URL でこれらの値を更新します。 これらの値を取得するには、Insight4GRC クライアント サポート チーム にお問い合わせください。 「基本的な SAML 構成」セクションに示されているパターンを参照することもできます。

  7. [SAML を使用して単一 Sign-On を設定する] ページの [SAML 署名証明書の] セクションで、[コピー] ボタンをクリックして アプリフェデレーション メタデータ URL コピーし、コンピューターに保存します。

    証明書のダウンロード リンク

Microsoft Entra テスト ユーザーの作成

このセクションでは、B.Simon というテスト ユーザーを作成します。

  1. Microsoft Entra 管理センター に、少なくとも ユーザー管理者としてサインインします。
  2. ID>ユーザー>すべてのユーザーを参照します。
  3. 画面の上部にある [新しいユーザー 作成]>[新しいユーザーの作成] を選択します。
  4. User プロパティで、次の手順に従います。
    1. [表示名 フィールドに、「B.Simon」と入力します。
    2. [ユーザー プリンシパル名 フィールドに、username@companydomain.extensionを入力します。 たとえば、B.Simon@contoso.comします。
    3. [パスワード を表示する] チェック ボックスをオンにし、[パスワード] ボックスに表示される値を書き留めます。
    4. を選択して確認し、を作成します。」
  5. 選択 [作成] します。

Microsoft Entra テスト ユーザーの割り当て

このセクションでは、B.Simon に Insight4GRC へのアクセスを許可することで、このユーザーがシングル サインオンを使用できるようにします。

  1. 少なくとも クラウド アプリケーション管理者として、Microsoft Entra 管理センター にサインインします。
  2. Identity>アプリケーション>エンタープライズ アプリケーション>Insight4GRCをブラウズします。
  3. アプリの概要ページで、[ユーザーとグループ] 選択します。
  4. [ユーザー/グループを追加 ] を選択し、[割り当ての追加 ] ダイアログで [ユーザーとグループ ] を選択します。
    1. [ユーザーとグループ ] ダイアログで、[ユーザー] の一覧から [B.Simon 選択し、画面の下部にある [ の選択] ボタンをクリックします。
    2. ロールがユーザーに割り当てられる予定の場合は、[ロールの選択] ドロップダウンから選択できます。 このアプリに対してロールが設定されていない場合は、"既定のアクセス" ロールが選択されていることがわかります。
    3. [割り当ての追加 ] ダイアログで、[割り当て ] ボタンをクリックします。

Insight4GRC SSO の構成

Insight4GRC シングル サインオンを構成するには、アプリフェデレーション メタデータ URL を Insight4GRC サポート チーム 送信する必要があります。 この設定は、SAML SSO 接続が両方の側で正しく設定されるように設定します。

Insight4GRC テスト ユーザーの作成

このセクションでは、Britta Simon というユーザーを Insight4GRC に作成します。 Insight4GRC では、Just-In-Time ユーザー プロビジョニングがサポートされています。この設定は既定で有効になっています。 このセクションにはアクション項目はありません。 Insight4GRC にユーザーがまだ存在していない場合は、認証後に新しく作成されます。

手記

Insight4GRC では自動ユーザー プロビジョニングもサポートされています。自動ユーザー プロビジョニングの構成方法 詳細については、こちらを参照してください。

SSO のテスト

このセクションでは、次のオプションを使用して、Microsoft Entra のシングル サインオン構成をテストします。

SP開始:

  • このアプリケーションテストをクリックすると、ログイン フローを開始できる Insight4GRC サインオン URL にリダイレクトされます。

  • Insight4GRC のサインオン URL に直接移動し、そこからログイン フローを開始します。

IDPが開始されました

  • このアプリケーションテストをクリックすると、SSO を設定した Insight4GRC に自動的にサインインします。

Microsoft マイ アプリを使用して、任意のモードでアプリケーションをテストすることもできます。 マイ アプリで [Insight4GRC] タイルをクリックすると、SP モードで構成されている場合は、ログイン フローを開始するためのアプリケーション サインオン ページにリダイレクトされます。IDP モードで構成されている場合は、SSO を設定した Insight4GRC に自動的にサインインされます。 詳細については、「Microsoft Entra My Apps」を参照してください。

Insight4GRC を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は条件付きアクセスから拡張されます。 Microsoft Defender for Cloud Appsでセッション制御を適用する方法について説明します。