次の方法で共有


Id プロバイダーとして Okta を使用して任意の Web アプリの条件付きアクセス アプリ制御をデプロイする (IdP)

Microsoft Defender for Cloud Appsでセッション コントロールを構成して、任意の Web アプリと Microsoft 以外の IdP を操作できます。 この記事では、Okta からリアルタイム セッション コントロールのDefender for Cloud Appsにアプリ セッションをルーティングする方法について説明します。

この記事では、セッション コントロールを使用するように構成されている Web アプリの例として、Salesforce アプリDefender for Cloud Apps使用します。

前提条件

  • 条件付きアクセス アプリ制御を使用するには、organizationに次のライセンスが必要です。

    • 構成済みの Okta テナント。
    • Microsoft Defender for Cloud Apps
  • SAML 2.0 認証プロトコルを使用したアプリの既存の Okta シングル サインオン構成

Okta を IdP として使用してアプリのセッション コントロールを構成するには

次の手順を使用して、Web アプリ セッションを Okta からDefender for Cloud Appsにルーティングします。

注:

Okta から提供されるアプリの SAML シングル サインオン情報は、次のいずれかの方法で構成できます。

  • オプション 1: アプリの SAML メタデータ ファイルをアップロードする。
  • オプション 2: アプリの SAML データを手動で提供する。

次の手順では、オプション 2 を使用します。

手順 1: アプリの SAML シングル サインオン設定を取得する

手順 2: アプリの SAML 情報を使用してDefender for Cloud Appsを構成する

手順 3: 新しい Okta カスタム アプリケーションとアプリのシングル サインオン構成を作成する

手順 4: Okta アプリの情報を使用してDefender for Cloud Appsを構成する

手順 5: Okta カスタム アプリケーションの構成を完了する

手順 6: Defender for Cloud Appsでアプリの変更を取得する

手順 7: アプリの変更を完了する

手順 8: Defender for Cloud Appsで構成を完了する

手順 1: アプリの SAML シングル サインオン設定を取得する

  1. Salesforce で、[ Setup>Settings>Identity>Single Sign-On Settings] を参照します。

  2. [ 単一 Sign-On 設定] で、既存の Okta 構成の名前をクリックします。

    [Salesforce SSO 設定] を選択します。

  3. [SAML シングル サインオン設定] ページに表示されている Salesforce の [ログイン URL] をメモしておきます。 これは、後でDefender for Cloud Appsを構成するときに必要になります。

    注:

    アプリで SAML 証明書が提供されている場合は、証明書ファイルをダウンロードします。

    [Salesforce SSO ログイン URL] を選択します。

手順 2: アプリの SAML 情報を使用してDefender for Cloud Appsを構成する

  1. Microsoft Defender ポータルで、[設定] を選択します。 次に、[ Cloud Apps] を選択します。

  2. [ 接続済みアプリ] で、[ 条件付きアクセス アプリ制御アプリ] を選択します。

  3. [ + 追加] を選択し、ポップアップで展開するアプリを選択し、[ ウィザードの開始] を選択します。

  4. [APP INFORMATION]\( アプリ情報 \) ページ で、[データを手動で入力する] を選択し、[ アサーション コンシューマー サービス URL] に前にメモした Salesforce ログイン URL を 入力し、[ 次へ] をクリックします。

    注:

    アプリで SAML 証明書が提供されている場合は、[SAML 証明書<app_name>使用] を選択し、証明書ファイルをアップロードします。

    Salesforce SAML 情報を手動で入力します。

手順 3: 新しい Okta カスタム アプリケーションと App Single Sign-On 構成を作成する

注:

エンドユーザーのダウンタイムを制限し、既存の既知の適切な構成を保持するには、新しい カスタム アプリケーションシングル Sign-On 構成を作成することをお勧めします。 これが不可能な場合は、関連する手順をスキップします。 たとえば、構成するアプリで複数の シングル Sign-On 構成の作成がサポートされていない場合は、新しいシングル サインオンの作成手順をスキップします。

  1. Okta 管理 コンソールの [アプリケーション] で、アプリの既存の構成のプロパティを表示し、設定をメモします。

  2. [ アプリケーションの追加] をクリックし、[ 新しいアプリの作成] をクリックします。 一意の名前である必要がある 対象ユーザー URI (SP エンティティ ID) の値とは別に、前に説明した設定を使用して新しいアプリケーションを構成します。 このアプリケーションは、後でDefender for Cloud Appsを構成するときに必要になります。

  3. [アプリケーション] に移動し、既存の Okta 構成を表示し、[サインオン] タブ [セットアップ手順の表示] を選択します。

    既存の Salesforce アプリの SSO サービスの場所に注意してください。

  4. ID プロバイダーの単一 Sign-On URL を書き留め、ID プロバイダーの署名証明書 (X.509) をダウンロードします。 後でこの値が必要になります。

  5. Salesforce に戻り、既存の Okta シングル サインオン設定ページで、すべての設定を書き留めます。

  6. 新しい SAML シングル サインオン構成を作成します。 カスタム アプリケーションの対象ユーザー URI (SP エンティティ ID) と一致する必要があるエンティティ ID 値とは別に、前に説明した設定を使用してシングル サインオンを構成します。 これは、後でDefender for Cloud Appsを構成するときに必要になります。

  7. 新しいアプリケーションを保存したら、[割り当て] ページに移動し、アプリケーションへのアクセスを必要とするPeopleまたはグループを割り当てます。

ׂ

手順 4: Okta アプリの情報を使用してDefender for Cloud Appsを構成する

  1. [ID プロバイダーのDefender for Cloud Apps] ページに戻り、[次へ] をクリックして続行します。

  2. 次のページ で、[データを手動で入力する] を選択し、次の操作を行い、[ 次へ] をクリックします。

    • [ シングル サインオン サービス URL] に、前にメモした Salesforce ログイン URL を 入力します。
    • [ ID プロバイダーの SAML 証明書のアップロード] を 選択し、先ほどダウンロードした証明書ファイルをアップロードします。

    SSO サービス URL と SAML 証明書を追加します。

  3. 次のページで、次の情報を書き留め、[ 次へ] をクリックします。 後で情報が必要になります。

    • Defender for Cloud Apps のシングル サインオン URL
    • Defender for Cloud Apps の属性と値

    注:

    ID プロバイダーのDefender for Cloud Apps SAML 証明書をアップロードするオプションが表示される場合は、クリックして証明書ファイルをダウンロードします。 後でこの値が必要になります。

    Defender for Cloud Appsで、SSO URL と属性をメモします。

手順 5: Okta カスタム アプリケーションの構成を完了する

  1. Okta 管理 コンソールに戻り、[アプリケーション] で、前に作成したカスタム アプリケーションを選択し、[全般>SAML 設定] で [編集] をクリックします。

    SAML 設定を見つけて編集します。

  2. [シングル サインオン URL] フィールドで、URL を前にメモした Defender for Cloud Apps シングル サインオン URL に置き換え、設定を保存します。

  3. [ディレクトリ] で、[プロファイル エディター] を選択し、先ほど作成したカスタム アプリケーションを選択し、[プロファイル] をクリックします。 次の情報を使用して属性を追加します。

    表示名 変数名 データ型 属性の種類
    McasSigningCert McasSigningCert string カスタム
    McasAppId McasAppId string カスタム

    プロファイル属性を追加します。

  4. [プロファイル エディター] ページに戻り、前に作成したカスタム アプリケーションを選択し、[マッピング] をクリックし、[Okta User to {custom_app_name}] を選択します。 McasSigningCert 属性と McasAppId 属性を、前に説明したDefender for Cloud Apps属性値にマップします。

    注:

    • 値を二重引用符 (") で囲んでください
    • Okta では、属性を 1024 文字に制限します。 この制限を軽減するには、説明に従ってプロファイル エディターを使用して属性を追加します。

    プロファイル属性をマップします。

  5. 設定内容を保存します。

手順 6: Defender for Cloud Appsでアプリの変更を取得する

[アプリの変更のDefender for Cloud Apps] ページに戻り、次の操作を行いますが、[完了] をクリックしないでください。 後で情報が必要になります。

  • Defender for Cloud Apps SAML シングル サインオン URL をコピーする
  • Defender for Cloud Apps SAML 証明書をダウンロードする

DEFENDER FOR CLOUD APPS SAML SSO URL をメモし、証明書をダウンロードします。

手順 7: アプリの変更を完了する

Salesforce で、 Setup>Settings>Identity>Single Sign-On Settings に移動し、次の操作を行います。

  1. [推奨]現在の設定のバックアップを作成します。

  2. [ID プロバイダー ログイン URL] フィールドの値を、前にメモしたDefender for Cloud Apps SAML シングル サインオン URL に置き換えます。

  3. 前にダウンロードしたDefender for Cloud Apps SAML 証明書をアップロードします。

  4. [保存] をクリックします。

    注:

    • 設定を保存すると、関連付けられているすべてのログイン要求がこのアプリに対して条件付きアクセス アプリ制御によってルーティングされます。
    • Defender for Cloud Apps SAML 証明書は 1 年間有効です。 有効期限が切れた後、新しい証明書を生成する必要があります。

    SSO 設定を更新します。

手順 8: Defender for Cloud Appsで構成を完了する

  • [アプリの変更のDefender for Cloud Apps] ページに戻り、[完了] をクリックします。 ウィザードが完了すると、このアプリに関連付けられているすべてのログイン要求が条件付きアクセス アプリ制御によってルーティングされます。

問題が発生した場合は、ここにお問い合わせください。 製品の問題に関するサポートまたはサポートを受けるためには、 サポート チケットを開いてください。