すべてのプロダクト
Search
ドキュメントセンター

Dataphin:Azure での SAML 構成取得方法

最終更新日:Feb 06, 2025

このドキュメントでは、Azure を例として使用した SAML プロトコルの構成方法について説明します。

前提条件

  • サードパーティ ID プロバイダーアカウントがあり、Azure Active Directory をサブスクライブしていることを確認します。

  • Dataphin で SAML プロトコル ログイン機能が有効になっている必要があります。

  • メタデータファイルを取得します。 メタデータファイルの取得方法は ID プロバイダーによって異なります。 ADFS メタデータファイルの取得方法については、ADFS をご覧ください。

Azure で SAML メタデータ構成ファイル取得する

  1. リスト ページに移動し、[Azure Active Directory] - [エンタープライズ アプリケーション] を選択して、エンタープライズ アプリケーション ページにアクセスします。

    image..png

  2. 新しいアプリケーションを作成します。

    1. [azure AD ギャラリーの参照] ページで、[独自のアプリケーションを作成する] をクリックして、カスタムアプリケーションの作成を開始します。

      image..png

    2. アプリケーション名を入力し、[ギャラリーにないその他のアプリケーションを統合する (ギャラリー以外)] を選択します。

      たとえば、アプリケーション名を「saml-test」とします。

      image..png

    3. [シングルサインオンの設定] セクションに移動し、[開始] をクリックして、SAML プロトコルを選択します。

      image..png

  3. [基本的な SAML 構成] ページで、[識別子 (エンティティ ID)][応答 URL (アサーションコンシューマーサービス URL)] を構成します。

    image..png

    説明

    [応答 URL (アサーションコンシューマーサービス URL)] は、ログインに成功した後にユーザーがリダイレクトされるサービスプロバイダーのアドレスです。

    または、メタデータファイル をアップロードして、SAML 構成を完了することもできます。

    image..png

  4. 構成ファイルを取得します。

    [フェデレーションメタデータ XML] の右側にある [ダウンロード] を選択して、Azure 固有のメタデータファイルを取得します。

    image..png

    説明
    • このメタデータ XML には、公開鍵 x509 証明書が含まれています。

    • ダウンロードインターフェイスはプラットフォームによって異なる場合があります。 ここで説明する手順は、Azure の SAML ログインのメタデータ XML をダウンロードする場合の手順です。 ダウンロードされた各ドキュメントは、IDPSSODescriptor タグが付いた XML ファイルです。

  5. (オプション) Azure Active Directory (デフォルトディレクトリ) に戻って、ユーザーを追加し、アプリケーションへのアクセス権を付与します。

    サブユーザーとして、SAML プロトコルを使用してサインインします。 この手順はメインアカウントには必要ありません。

    1. ユーザー「saml2」を作成します。

      image..png

    2. 作成に成功したら、エンタープライズアプリケーションに戻り、「saml-test」プログラムを選択し、[ユーザーとグループの割り当て] をクリックします。

      image..png

    3. [ユーザー/グループの追加] をクリックします。

    4. 作成したユーザーを選択します。

      追加に成功すると、以下のインターフェイスが表示され、ユーザーが「saml-test」アプリケーションにアクセスできるようになったことが確認されます。

      image..png

メタデータファイルの例

以下は、メタデータファイルの例です。 ${domain} を構成済みのドメイン名に置き換えます。

<EntityDescriptor xmlns="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="urn:alibaba:cloudcomputing">
<SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol" WantAssertionsSigned="true">
<KeyDescriptor use="signing">
<ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
<ds:X509Data>
<ds:X509Certificate>MIIDXjCCAkagAwIBAgIEXHToLjANBgkqhkiG9w0BAQsFADBwMQswCQYDVQQGEwJDTjERMA8GA1UE CBMISGFuZ3pob3UxKTAnBgNVBAsTIEFsaWJhYmEgQ2xvdWQgQ29tcHV0aW5nIENvLiBMdGQuMSMw IQYDVQQDExp1cm46YWxpYmFiYTpjbG91ZGNvbXB1dGluZzAgFw0xOTAyMjYwNzE4MDZaGA8yMTE5 MDIwMjA3MTgwNlowcDELMAkGA1UEBhMCQ04xETAPBgNVBAgTCEhhbmd6aG91MSkwJwYDVQQLEyBB bGliYWJhIENsb3VkIENvbXB1dGluZyBDby4gTHRkLjEjMCEGA1UEAxMadXJuOmFsaWJhYmE6Y2xv dWRjb21wdXRpbmcwggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDDjD53ZENEHoYNXAOf OIbVBJhj7SCWKmdjnbnxq8WAFWEeZtS6hZLPpWh1z7b0NjJkvCf5oFVqBJYbbW5kEKV+9CpV6VHZ qOXmsIRlkvZB+Wnc3SduwiiiUR9JojSPxVQvSf4WLT+HDASlrBztuRV2vHj9utLbvy+6bgVBqF8g emL9Pcif1robDH8HlqUcADXLAt18E4MbToldVoHjpFc6fAKUXujWH5feAL8g0CKlmf/JVlHLEtu4 vKPxBQ8sgkysk6EnrjXl6Q4a4t+vbPG5uczA1ouTkDupMCRlaWHIHaJL/AoDGabn8sVXdaVJUKC5 54FNkRznBhRQll+Nuc2rAgMBAAEwDQYJKoZIhvcNAQELBQADggEBAE8k4S4HvOglthJwF3aMQXGi LKW6Becs9SljA0/5VtZQDrDf2By/1BIMvWfZ/dFnO+MylDLVdS6XWvWat/DW0fOGxU4s1WNfshX7 DJDGR2G1XgtGoDZEYIDahUp5katAPypCkY57fGZlI0d3nq46/2qT/Zpne+pFE3DI/x8klZMniniw YjNXbG96y/M4DYi1J7RR8mLIfVvz5o1SMGT4Ta2p/USE2M9F6O7/zc2j62dQgXiYa9OONo31RiXR TmvGEUNuQoBZhVrFIvOnNjIfFT7Xd3CUowwJKP1floserrx4B5jScRAi9yK3x2a2lhfc+PksXfTs aqIr5TQL4OorLEE=</ds:X509Certificate>
</ds:X509Data>
</ds:KeyInfo>
</KeyDescriptor>
<NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:transient</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:persistent</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:1.1:nameid-format:WindowsDomainQualifiedName</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:kerberos</NameIDFormat>
<NameIDFormat>urn:oasis:names:tc:SAML:2.0:nameid-format:entity</NameIDFormat>
<AssertionConsumerService index="1" isDefault="true" Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://signin.aliyun.com/saml-role/sso"/>
<AttributeConsumingService index="1">
<ServiceName xml:lang="en">Alibaba Cloud Console Single Sign-On</ServiceName>
<RequestedAttribute isRequired="true" Name="https://www.aliyun.com/SAML-Role/Attributes/Role" FriendlyName="RoleEntitlement"/>
<RequestedAttribute isRequired="true" Name="https://www.aliyun.com/SAML-Role/Attributes/RoleSessionName" FriendlyName="RoleSessionName"/>
<RequestedAttribute isRequired="false" Name="https://www.aliyun.com/SAML-Role/Attributes/SessionDuration" FriendlyName="SessionDuration"/>
</AttributeConsumingService>
</SPSSODescriptor>
<Organization>
<OrganizationName xml:lang="en">Alibaba Cloud Computing Co. Ltd.</OrganizationName>
<OrganizationDisplayName xml:lang="en">AlibabaCloud</OrganizationDisplayName>
<OrganizationURL xml:lang="en">https://www.aliyun.com</OrganizationURL>
</Organization>
</EntityDescriptor>