Id プロバイダーとして PingOne (IdP) を使用して、任意の Web アプリの条件付きアクセス アプリ制御をデプロイする
Microsoft Defender for Cloud Appsでセッション コントロールを構成して、任意の Web アプリと Microsoft 以外の IdP を操作できます。 この記事では、PingOne からリアルタイム セッション コントロールのDefender for Cloud Appsにアプリ セッションをルーティングする方法について説明します。
この記事では、セッション コントロールを使用するように構成されている Web アプリの例として、Salesforce アプリDefender for Cloud Apps使用します。 他のアプリを構成するには、要件に従って同じ手順を実行します。
前提条件
条件付きアクセス アプリ制御を使用するには、organizationに次のライセンスが必要です。
- 関連する PingOne ライセンス (シングル サインオンに必要)
- Microsoft Defender for Cloud Apps
SAML 2.0 認証プロトコルを使用したアプリの既存の PingOne シングル サインオン構成
IdP として PingOne を使用してアプリのセッション コントロールを構成するには
次の手順を使用して、Web アプリ セッションを PingOne からDefender for Cloud Appsにルーティングします。
注:
PingOne によって提供されるアプリの SAML シングル サインオン情報は、次のいずれかの方法で構成できます。
- オプション 1: アプリの SAML メタデータ ファイルをアップロードする。
- オプション 2: アプリの SAML データを手動で提供する。
次の手順では、オプション 2 を使用します。
手順 1: アプリの SAML シングル サインオン設定を取得する
手順 2: アプリの SAML 情報を使用してDefender for Cloud Appsを構成する
手順 3: PingOne でカスタム アプリを作成する
手順 4: PingOne アプリの情報を使用してDefender for Cloud Appsを構成する
手順 5: PingOne でカスタム アプリを完了する
手順 6: Defender for Cloud Appsでアプリの変更を取得する
手順 7: アプリの変更を完了する
手順 8: Defender for Cloud Appsで構成を完了する
手順 1: アプリの SAML シングル サインオン設定を取得する
Salesforce で、[ Setup>Settings>Identity>Single Sign-On Settings] を参照します。
[ 単一 Sign-On 設定] で、既存の SAML 2.0 構成の名前を選択します。
[SAML シングル サインオン設定] ページに表示されている Salesforce の [ログイン URL] をメモしておきます。 後でこの値が必要になります。
注:
アプリで SAML 証明書が提供されている場合は、証明書ファイルをダウンロードします。
手順 2: アプリの SAML 情報を使用してDefender for Cloud Appsを構成する
Microsoft Defender ポータルで、[設定] を選択します。 次に、[ Cloud Apps] を選択します。
[ 接続済みアプリ] で、[ 条件付きアクセス アプリ制御アプリ] を選択します。
[ + 追加] を選択し、ポップアップで展開するアプリを選択し、[ ウィザードの開始] を選択します。
[APP INFORMATION]\( アプリ情報 \) ページ で、[データを手動で入力する] を選択し、[ アサーション コンシューマー サービス URL] に前にメモした Salesforce ログイン URL を 入力し、[ 次へ] を選択します。
注:
アプリで SAML 証明書が提供されている場合は、[SAML 証明書<app_name>使用] を選択し、証明書ファイルをアップロードします。
手順 3: PingOne でカスタム アプリを作成する
続行する前に、次の手順を使用して、既存の Salesforce アプリから情報を取得します。
PingOne で、既存の Salesforce アプリを編集します。
[SSO 属性マッピング] ページで、SAML_SUBJECT 属性と値を書き留めてから、[署名証明書] および [SAML メタデータ] ファイルをダウンロードします。
SAML メタデータ ファイルを開き、PingOne SingleSignOnService の場所を書き留めます。 後でこの値が必要になります。
[ グループ アクセス ] ページで、割り当てられたグループをメモします。
次に、「ID プロバイダーを使用して SAML アプリケーションを追加 する」ページの手順を使用して、IdP のポータルでカスタム アプリを構成します。
注:
カスタム アプリを構成すると、organizationの現在の動作を変更することなく、アクセス制御とセッション制御を使用して既存のアプリをテストできます。
[新しい SAML アプリケーション] を作成します。
[ アプリケーションの詳細 ] ページでフォームに入力し、[ 次のステップに進む] を選択します。
ヒント
カスタム アプリと既存の Salesforce アプリを区別するのに役立つアプリ名を使用します。
[ アプリケーション構成 ] ページで、次の操作を行い、[ 次のステップに進む] を選択します。
- [ Assertion Consumer Service (ACS)] フィールドに、前にメモした Salesforce ログイン URL を 入力します。
- [ エンティティ ID ] フィールドに、
https://
で始まる一意の ID を入力します。 これは、Salesforce PingOne アプリの構成を終了する場合とは異なっていることを確認してください。 - エンティティ ID を書き留めます。 後でこの値が必要になります。
[ SSO 属性マッピング ] ページで、前にメモした既存の Salesforce アプリの SAML_SUBJECT 属性と値を追加し、[ 次のステップに進む] を選択します。
[ グループ アクセス ] ページで、前に説明した既存の Salesforce アプリのグループを追加し、構成を完了します。
手順 4: PingOne アプリの情報を使用してDefender for Cloud Appsを構成する
[ID プロバイダーのDefender for Cloud Apps] ページに戻り、[次へ] を選択して続行します。
次のページ で、[データを手動で入力する] を選択し、次の操作を行い、[ 次へ] を選択します。
- [Assertion consumer service URL]\(アサーション コンシューマー サービス URL\) に、前にメモした Salesforce ログイン URL を入力します。
- [ ID プロバイダーの SAML 証明書のアップロード] を 選択し、先ほどダウンロードした証明書ファイルをアップロードします。
次のページで、次の情報を書き留め、[ 次へ] を選択します。 後で情報が必要になります。
- Defender for Cloud Apps のシングル サインオン URL
- Defender for Cloud Apps の属性と値
手順 5: PingOne でカスタム アプリを完了する
PingOne で、カスタム Salesforce アプリを見つけて編集します。
[Assertion Consumer Service (ACS)] フィールドで、URL を前にメモしたDefender for Cloud Appsシングル サインオン URL に置き換え、[次へ] を選択します。
前に示したDefender for Cloud Appsの属性と値をアプリのプロパティに追加します。
設定内容を保存します。
手順 6: Defender for Cloud Appsでアプリの変更を取得する
[アプリの変更のDefender for Cloud Apps] ページに戻り、次の操作を行いますが、[完了] を選択しないでください。 後で情報が必要になります。
- Defender for Cloud Apps SAML シングル サインオン URL をコピーする
- Defender for Cloud Apps SAML 証明書をダウンロードする
手順 7: アプリの変更を完了する
Salesforce で、 Setup>Settings>Identity>Single Sign-On Settings に移動し、次の操作を行います。
推奨: 現在の設定のバックアップを作成します。
[ID プロバイダー ログイン URL] フィールドの値を、前にメモしたDefender for Cloud Apps SAML シングル サインオン URL に置き換えます。
前にダウンロードしたDefender for Cloud Apps SAML 証明書をアップロードします。
[エンティティ ID] フィールドの値を、先ほどメモしておいた PingOne カスタム アプリ エンティティ ID に置き換えます。
[保存] を選択します。
注:
Defender for Cloud Apps SAML 証明書は 1 年間有効です。 有効期限が切れた後、新しい証明書を生成する必要があります。
手順 8: Defender for Cloud Appsで構成を完了する
- [アプリの変更のDefender for Cloud Apps] ページに戻り、[完了] を選択します。 ウィザードが完了すると、このアプリに関連付けられているすべてのログイン要求が条件付きアクセス アプリ制御によってルーティングされます。
関連コンテンツ
問題が発生した場合は、ここにお問い合わせください。 製品の問題に関するサポートまたはサポートを受けるためには、 サポート チケットを開いてください。