Secure Access Service Edge(SASE)と Alibaba Cloud Identity as a Service(IDaaS)間の接続により、ユーザーは IDaaS アカウントを使用して SASE クライアントにログオンできます。このようにして、SASE コンソールでユーザーのアクセス許可を管理し、企業のオフィスデータのセキュリティを確保できます。このトピックでは、IDaaS アイデンティティプロバイダー(IdP)を SASE に接続する方法について説明します。
シナリオ
SASE は、企業のプライベートアクセス許可とインターネットアクセス許可を管理し、オフィスデータを保護するのに役立ちます。 IDaaS を使用して企業のユーザー情報を管理する場合、IDaaS IdP を SASE に接続して、ユーザーが IDaaS アカウントを使用して SASE クライアントにログオンできるようにすることができます。このようにして、SASE 用に別の ID 管理システムを維持する必要がなくなり、ユーザー情報の維持コストが削減されます。
前提条件
SASE がアクティブ化され、SASE クライアントがインストールされています。詳細については、請求の概要をご参照ください。
IDaaS がアクティブ化されています。詳細については、無料インスタンスの作成をご参照ください。
プロセス
手順 1:SP エンティティ ID パラメーターと SP ACS URL パラメーターの値を取得する
IDaaS IdP を SASE に接続する前に、Security Assertion Markup Language(SAML)アプリケーションを作成するために、[SP エンティティ ID] パラメーターと [SP ACS URL] パラメーターの値を取得します。[SP エンティティ ID] と [SP ACS URL] の値は固定です。次の固定値を保存します。
[SP エンティティ ID]: https://saml-csas.aliyuncs.com/saml/metadata
[SP ACS URL]: https://saml-csas.aliyuncs.com/saml/acs
値を取得するには、SASE コンソールにログオンし、[ID アクセス] をクリックします。 [IdP 管理] タブで、[IdP の追加] をクリックします。 [追加] パネルで、[エンタープライズ Idp] パラメーターを [idaas] に設定して、[SP エンティティ ID] パラメーターと [SP ACS URL] パラメーターの値を取得します。
手順 2:SAML アプリケーションを作成し、アプリケーションにアクセスするための権限を付与する
SASE と IDaaS がセキュリティドメイン間で認証データと承認データを交換するための SAML アプリケーションを作成します。
Alibaba Cloud Enterprise Identity Access Management(EIAM)インスタンスを作成します。詳細については、無料インスタンスの作成をご参照ください。
[SAML] アプリケーションを作成し、アプリケーションにアクセスするための権限を付与します。
管理者アカウントを使用して IDaaS コンソール にログオンします。左側のナビゲーションペインで、[EIAM] をクリックします。
[以前のバージョン] タブで、作成した EIAM インスタンスを見つけ、管理[アクション] 列の をクリックします。
左側のナビゲーションペインで、 を選択します。
既存の [SAML] アプリケーションを見つけ、アプリケーションを追加[アクション] 列の をクリックします。
検索ボックスに [SAML] と入力して、既存の [SAML] アプリケーションを検索することもできます。
[アプリケーションの追加(SAML)] パネルで、[署名キーの追加] をクリックします。[署名キーの追加] パネルで、パラメーターを設定して SAML アプリケーションを作成します。次に、[送信] をクリックします。
[アプリケーションの追加(SAML)] パネルで、追加した SAML アプリケーションを見つけ、選択[アクション] 列の 送信 をクリックします。パラメーターを設定し、 をクリックします。次の表にパラメーターを示します。
パラメーター
説明
例
アプリケーション名
アプリケーションの名前。
SAML_test123
IDaaS IdentityId
認証に使用される IDaaS IdP の ID。このパラメーターは必須です。
test
SP エンティティ ID
このパラメーターの値は固定です。
https://saml-csas.aliyuncs.com/saml/metadata
SP ACS URL(SSO ロケーション)
このパラメーターの値は固定です。
https://saml-csas.aliyuncs.com/saml/acs
NameIdFormat
名前の ID 形式。ドロップダウンリストから形式を選択する必要があります。
farmat****
バインディング
IDaaS IdP がサードパーティアプリケーションまたはサービスプロバイダーから提供された Assertion Consumer Service(ACS)URL に SAML レスポンスを送信するために使用するメソッド。デフォルト値 POST を保持します。
POST
アサーション属性
SAML アサーションの属性。属性を設定すると、その属性が SAML アサーションに追加されます。属性の名前はカスタムであり、属性の値はアカウントの対応する属性値である必要があります。次のアサーション属性を設定する必要があります。
ユーザー名
メールアドレス
電話番号
説明設定するアサーション属性は、SASE の IDaaS IdP のデフォルトの属性設定と一致している必要があります。デフォルトの属性設定は、SASE コンソールの Idp 管理 タブで単一の IDaaS IdP を作成するときに、属性設定 セクションに表示されます。
ユーザー名
メールアドレス
電話番号
アカウントリンクタイプ
アカウントの関連付け: システムは、IDaaS アカウントとアプリケーションアカウントの関係に基づいて、手動の関連付けを必要とします。管理者は手動の関連付けを確認する必要があります。
アカウントのマッピング: システムは、IDaaS アカウントの名前または指定されたフィールドをアプリケーションアカウントに自動的にマッピングします。
アカウントマッピング
アプリケーションが追加された後、表示されるダイアログボックスの [権限の付与] をクリックします。
[アプリケーション承認サブジェクト] タブの [アプリケーション承認] ページで、作成した SAML アプリケーション SAML_test123 を選択し、アカウントに権限を付与します。次に、[保存] をクリックします。
手順 3:メタデータファイルと API 情報を取得する
IDaaS IdP を SASE に接続するために、次の操作を実行してメタデータファイルと API 情報を取得します。
管理者アカウントを使用して IDaaS コンソール にログオンします。左側のナビゲーションペインで、[EIAM] をクリックします。
[以前のバージョン] タブで、作成した EIAM インスタンスを見つけ、管理[アクション] 列の をクリックします。
左側のナビゲーションペインで、 を選択します。[アプリケーションリスト] ページで、作成した SAML アプリケーション SAML_test123 を見つけ、詳細[アクション] 列の をクリックします。
[アプリケーション情報] セクションで、[詳細の表示] をクリックします。
[アプリケーションの詳細(SAML)] パネルで、[メタデータのエクスポート] をクリックします。
API[アプリケーションリスト] ページの APIキーAPIシークレット セクションで、API スイッチをオンにし、 パラメーターと パラメーターの値をコンピューターに保存します。
手順 4:IDaaS IdP を SASE に接続する
[IdP管理] タブで IDaaS IdP を追加して、IDaaS IdP を SASE に接続します。
SASE コンソール にログオンします。左側のナビゲーションペインで、 を選択します。
[idp 管理] タブで、[idp の追加] をクリックします。
[追加] パネルで、[認証タイプ] パラメーターを [単一 Idp] に、[エンタープライズ Idp] パラメーターを [idaas] に設定し、その他のパラメーターを構成します。次に、[OK] をクリックします。
パラメーター
説明
例
Idp 設定ステータス
有効: IdP が有効になっていない場合、作成された IDaaS IdP を有効にできます。別の IdP が有効になっている場合、作成された IdP は無効になります。[IdP 管理] タブで別の IdP を無効にすると、作成された IdP を有効にできます。
説明有効にできる IdP は 1 つだけです。
無効: 作成された IdP を無効にし、後で有効にすることができます。
有効
設定名
IDaaS IdP の名前。名前は 2 ~ 100 文字で、文字、数字、アンダースコア (_)、ハイフン (-) を使用できます。
test123
説明
IdP の説明。
説明は、SASE クライアントにログオンタイトルとして表示されます。これにより、ユーザーが SASE クライアントにログオンするときに IdP 情報が提供されます。
IDaaS
SAML メタデータファイル
メタデータファイルの取得方法については、このトピックの手順 3: メタデータファイルと API 情報を取得するを参照してください。
なし
組織構造に対する読み取り権限の付与
企業の組織構造を同期するかどうかを指定します。このオプションを選択すると、組織構造に基づいてセキュリティポリシーを一括適用できます。API キー パラメーターと API シークレット パラメーターの値の取得方法については、このトピックの手順 3: メタデータファイルと API 情報を取得するを参照してください。
API キー: dingwjlht8b93ara****
API シークレット: 1Uji1mEjhmWq_SmE0KNScspYk0bBgDrlZ95vUTR-bn4FbfeVQQKNr1_1giWA****
手順 5:IdP が接続されているかどうかを確認する
ダウンロードした SASE クライアントを開きます。
[SASE Client Logon] ページで、エンタープライズ認証識別子を入力し、[確認] をクリックします。
SASE コンソールの [設定] ページでエンタープライズ認証識別子を取得できます。
オプション。ユーザーログオンでテキストメッセージベースの検証が有効になっている場合は、SMS 認証ページで受信した認証コードを入力します。
IDaaS アカウントとパスワードを入力してログオンします。
ログオンに成功すると、IdP は SASE に接続されます。