先週、当ブログで紹介した「SecssLink、AzureAD間でのID連携方法のご紹介」の続きとなります。
SeciossLinkではSAML認証を利用することでAzureADからID同期したユーザーがAzureADのみの認証でSeciossLinkのユーザーポータルへアクセスできるように設定することが可能です。
SeciossLinkと連携させることで、パスワードの管理の手間の削減や多要素認証による、セキュリティ強化などの施策が容易に行えるようになります。
SecssLinkとAzureADの連携のために両サービスそれぞれ行う作業を紹介します。
機能を利用するために必要なものは以下になります。
SeciossLinkとの連携のためにAzureAD側にアプリケーションを作成します。
AzureADとの連携のためSeciossLink側に連携用の設定登録を行います。
1.特権管理者アカウントSeciossLinkの管理画面にログインします。
2.サイドメニューの認証のプルダウンを開き、SAML IDプロバイダーのリンクを選択します。
3. SAML IDプロバイダー 画面でAzureADで作成したエンタープライズアプリケーションの各種設定を登録します。
エンティティID:「 Azure AD 識別子」を設定します。
名前:任意の名前を設定してください。
ログインURL:「ログイン URL」を設定します。
ログアウトURL: 「ログアウト URL」を設定します。
IDの属性:「ユーザーID」を選択します。
SAML 公開鍵:ダウンロードした証明書を設定します。
4.設定完了後、「保存」を選択し、設定情報の登録を行います。
5. サイドメニューの認証のプルダウンを開き、新規登録のリンクを選択し、新規認証ルールを作成します。
ID:任意のID名を設定してください。
認証方法:「SAML認証」を認証方法一覧から選択します。
優先度:デフォルトのままで問題ありません。
クライアント :デフォルトのままで問題ありません。
ルールの状態: :デフォルトのままで問題ありません。
説明:この認証ルールの説明を自由に記載いただけます。
6. 設定完了後、「登録」を選択し、設定情報の登録を行います。
7.設定完了後、ユーザポータルログイン時に「SAML認証」を選択すると、AzureADへ認証問い合わせをおこない、認証成功後はユーザポータルへのアクセスが可能になります。
SeciossLinkでは基本機能が利用可能な評価版を公開しています。
SSOやID同期などの動きを確認することが可能です。
こちらから評価版の申し込みを行えます。
また、このブログで紹介しているSAML認証機能は評価版での利用が可能です。
機能や利用料金などの詳細についてはこちらからお問い合わせいただけます。
AzureADでのユーザー管理を行っているが、ユーザーの管理やアクセス制御でお困りの会社様
SeciossLinkと連携を行うことで多要素での認証やIPアドレスや時間帯などでのアクセス制御を簡単に設定することが可能です。
ぜひ一度、ご検討をしてみてはいかがでしょうか。