すべてのプロダクト
Search
ドキュメントセンター

Secure Access Service Edge:SASE SSO を使用した IDaaS アプリケーションへのログオンのベストプラクティス

最終更新日:Jan 11, 2025

このトピックでは、Secure Access Service Edge (SASE) コンソールと Identity as a Service (IDaaS) コンソールでシングルサインオン (SSO) を構成する方法について説明します。設定を構成すると、ユーザーは SASE SSO を使用して IDaaS アプリケーションポータルにログオンできます。

SASE は、OpenID Connect (OIDC) プロトコルを使用して、IDaaS と SASE 間の SSO を実装します。企業の SSO サービスが OIDC をサポートしている場合、SASE のアカウントシステムは ID プロバイダー (IdP) として機能し、企業の SSO システムと統合できます。

シナリオ

企業は IDaaS を使用してユーザーの ID とアプリケーション権限を管理し、SSO のためにオフィスアプリケーションを IDaaS に接続します。企業はまた、リモートアクセスと機密性の高いオフィスデータのセキュリティを確保するために SASE をアクティブ化します。この場合、SASE の SSO 機能を使用して、OIDC 経由で SASE を IDaaS に接続できます。その後、ユーザーが SASE クライアントにログオンすると、SASE IdP のユーザーとして IDaaS アプリケーションポータル内のオフィスアプリケーションにアクセスできます。

前提条件

  • SASE が購入済みであること。詳細については、「サービスの購入」をご参照ください。

  • SASE クライアントへのログオンが完了していること。詳細については、「SASE クライアントのインストールとログオン」をご参照ください。

  • IDaaS がアクティブ化されており、新しいバージョンの IDaaS Enterprise Identity Access Management (EIAM) インスタンスが作成されていること。詳細については、「インスタンスを無料で作成する」をご参照ください。

  • 企業のオフィスアプリケーションが IDaaS に接続されていること。詳細については、「概要」をご参照ください。

プロセス

手順 1:IDaaS リダイレクト URI を取得する

  1. IDaaS コンソール にログオンします。

  2. EIAM ページで、作成したインスタンスの名前をクリックして、インスタンスコンソールに移動します。

  3. 左側のナビゲーションペインで、[idp] をクリックします。

  4. [idp] ページで、[その他の Idp] をクリックします。

  5. [idp の追加] パネルで、[OIDC Idp] をクリックします。

  6. [OIDC ID プロバイダーのバインド] パネルで、IDaaS リダイレクト URI をコピーします。

    image

    このパネルで[手順 3] を実行する必要があるため、このパネルを閉じないことをお勧めします。

手順 2:SASE SSO ポリシーを構成する

  1. SASE コンソール にログオンします。

  2. 左側のナビゲーションペインで、[ID 認証と管理] > [シングルサインオン] を選択します。

  3. [シングルサインオン] ページで、[ポリシーの作成] をクリックします。

  4. [ポリシーの作成] パネルで、パラメーターを構成します。次の表にパラメーターを示します。

    パラメーター

    説明

    Policy Name

    ポリシーの名前を入力します。

    SASE_SSO_test

    Policy Status

    ポリシーを有効にするかどうかを指定します。

    有効

    API アクセス認証

    client_id パラメーターと client_secret パラメーターを構成します。SSO を使用する前に、API アクセスを有効にする必要があります。API 認証のために client_id パラメーターと client_secret パラメーターを構成する必要があります。

    重要

    クライアントシークレットは機密にしてください。クライアントシークレットが漏洩した場合は、クライアントシークレットを削除し、ローテーションのために別のクライアントシークレットを作成します。

    • client_id:sase_sso

    • client_secret:1kr6ld066******

    Redirect URL

    リダイレクト URL パラメーターは、オフィスアプリケーションの URL で redirect_uri パラメーターを指定するために使用されます。リダイレクト URL パラメーターを構成してポリシーを作成すると、指定された URL がホワイトリストに追加され、SASE は認証後にログオンリクエストを開始できます。

    リダイレクト URL パラメーターを、手順 1 で取得したリダイレクト URI に設定します。

    https://l6v271cn.aliyunidaas.com/login/********

  5. [OK] をクリックします。

手順 3:SASE IdP を IDaaS インスタンスにバインドする

  1. [OIDC ID プロバイダーのバインド] パネルで、次のパラメーターを構成します。

    手順を実行する必要があるパネルを閉じた場合は、手順 1 の手順に従って [OIDC ID プロバイダーのバインド] パネルに移動します。

    詳細については、「IDaaS を OIDC IdP にバインドする」をご参照ください。

    パラメーター

    基本情報

    ニックネーム

    SASE

    ログオン設定

    認証モード

    client_secret_post

    クライアント ID

    sase_sso

    クライアントシークレット

    クライアントシークレット:1kr6ld066******

    スコープ

    openid,external_id

    エンドポイント構成

    発行者

    発行者 パラメーターを構成すると、検出エンドポイントを解析してエンドポイント情報を取得できます。

    認証エンドポイント

    トークンエンドポイント

    公開鍵エンドポイント

    ユーザー情報エンドポイント

  2. [次へ] をクリックして、[シナリオの選択] 手順に進みます。

    後続の検証を容易にするために、[シナリオの選択] 手順ではデフォルトの構成を保持します。詳細については、「シナリオを選択する」をご参照ください。

  3. [作成済み] をクリックします。

手順 4:SASE SSO を使用して IDaaS アプリケーションにアクセスする

  1. EIAM ページで、管理する IDaaS インスタンスを見つけ、[ユーザーポータル] 列のアドレスをクリックします。

    image

  2. ユーザーポータルのログオンページで、[その他のログイン方法] セクションの [SASE] を見つけます。

    image

  3. SASE をクリックして、IDaaS ポータルにログオンします。

  4. アプリケーションページで、アカウントとパスワードを入力せずに IDaaS アプリケーションにアクセスします。