OCIとMicrosoft Entra ID間のSSO
このチュートリアルでは、アイデンティティ・プロバイダ(IdP)としてEntra IDを使用して、OCI IAMとMicrosoft Entra IDの間にSSOを構成します。
この30分間のチュートリアルでは、サービス・プロバイダ(SP)として機能するOCI IAMを、IdPとして機能するEntra IDと統合する方法を示します。Entra IDとOCI IAM間のフェデレーションを設定することで、Entra IDが認証するユーザー資格証明を使用して、OCIのサービスおよびアプリケーションへのユーザーのアクセスが可能になります。
このチュートリアルでは、OCI IAMのIdPとしてEntra IDを設定する方法について説明します。
- まず、OCI IAMアイデンティティ・ドメインからメタデータをダウンロードします。
 - 次のいくつかのステップでは、Entra IDでアプリケーションを作成および構成します。
 - Entra IDで、メタデータを使用してOCI IAMでSSOを設定します。
 - 「Entra ID」で、属性および要求を編集して、Eメール名がユーザーの識別子として使用されるようにします。
 - 「Entra ID」で、ユーザーをアプリケーションに追加します。
 - 次のステップでは、アイデンティティ・ドメインに戻って設定を完了し、configuration.In OCI IAMで、デフォルトのIdPポリシーを更新してEntra IDを追加します。
 - フェデレーテッド認証がOCI IAMとEntra ID間で機能することをテストすること。
 
このチュートリアルは、アイデンティティ・ドメインのあるIAMに固有です。
このチュートリアルを実行するには、次のものが必要です:
- 
有料Oracle Cloud Infrastructure (OCI)アカウントまたはOCIトライアル・アカウント。Oracle Cloud Infrastructure Free Tierを参照してください。
 - OCI IAMアイデンティティ・ドメインのアイデンティティ・ドメイン管理者ロール。管理者ロールの理解を参照してください。
 - 次のいずれかのEntra IDロールを持つEntra IDアカウント:
- グローバル管理者
 - クラウド・アプリケーション管理者
 - アプリケーション管理者
 
 
シングル・サインオン(SSO)に使用されるユーザーは、SSOが機能するように、OCI IAMとEntra IDの両方に存在する必要があります。このSSOチュートリアルを完了すると、OCI IAMとEntra ID間のアイデンティティ・ライフサイクル管理という別のチュートリアルがあります。この他のチュートリアルでは、Entra IDからOCI IAMまたはOCI IAMからEntra IDへのユーザー・アカウントのプロビジョニング方法を順を追って説明します。
作成したSAML Entra IDアプリケーションにインポートするには、OCI IAMアイデンティティ・ドメインのSPメタデータが必要です。OCI IAMには、使用しているアイデンティティ・ドメインのメタデータをダウンロードするためのダイレクトURLが用意されています。メタデータをダウンロードするには、これらのステップに従います。
- 
サポートされているブラウザを開き、コンソールURLを入力します:
 - クラウド・アカウント名(テナンシ名とも呼ばれる)を入力し、「次」を選択します。
 - サインインするアイデンティティ・ドメインを選択します。これは、SSOの構成に使用されるアイデンティティ・ドメインです(
Defaultなど)。 - ユーザー名とパスワードでサインインします。
 - ナビゲーション・メニューを開き、「アイデンティティとセキュリティ」を選択します。「アイデンティティ」で、「ドメイン」を選択します。
 - 作業するアイデンティティ・ドメインの名前をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。次に、「設定」、「ドメイン設定」の順にクリックします。
 - 「署名証明書へのアクセス」で、「クライアント・アクセスの構成」を選択します。
これにより、クライアントは、ドメインにサインインせずにアイデンティティ・ドメインの署名証明書にアクセスできます。
 - 「Save changes」を選択します。
 - ブレッドクラム・ナビゲーション証跡でアイデンティティ・ドメイン名を選択して、アイデンティティ・ドメインの概要に戻ります。ドメイン情報の「ドメインURL」の横にある「コピー」を選択し、URLを編集可能なアプリケーションに保存します。
 - 新しいブラウザ・タブで、コピーしたURLを貼り付け、最後に
/fed/v1/metadataを追加します。例:
https://idcs-<unique_ID>.identity.oraclecloud.com:443/fed/v1/metadata - アイデンティティ・ドメインのメタデータがブラウザに表示されます。
OCIMetadata.xmlという名前のXMLファイルとして保存します。 
次のいくつかのステップでは、Entra IDで作業します。
Entra IDにSAMLエンタープライズ・アプリケーションを作成します。
- ブラウザで、次のURLを使用してMicrosoft Entraにサインインします。
https://entra.microsoft.com - 「アイデンティティ」、「アプリケーション」の順に選択します。
 - 「エンタープライズ・アプリケーション」→「新規アプリケーション」を選択します。
 - 「アプリケーションの検索」に、
Oracle Cloud Infrastructure Consoleと入力します。 - 「Oracle CorporationによるOracle Cloud Infrastructure Console」タイルを選択します。
 - アプリケーションの名前(
Oracle IAMなど)を入力し、「Create」を選択します。企業アプリケーションはEntra IDで作成されます。
 
Entra ID SAMLアプリケーションのSSOを設定し、Entra ID SAMLメタデータをダウンロードします。In this section, you use the OCI IAM SP metadata file you saved in 1. Get the Service Provider Metadata from OCI IAM.
- 「スタート・ガイド」ページで、「シングル・サインオンの設定」の「スタート・ガイド」を選択します。
 - 「SAML」を選択し、「メタデータ・ファイルのアップロード」(ページ上部のボタン)を選択します。OCIアイデンティティ・ドメイン・メタデータ
OCIMetadata.xmlを含むXMLファイルを参照します。 - サインオンURLを指定します。たとえば 
https://idcs-<domain_ID>.identity.oraclecloud.com/ui/v1/myconsole - 「保存」を選択します。
 - 右上のXで、メタデータ・ファイルのアップロード・ページを閉じます。アプリケーションを今すぐテストするかどうかを尋ねられた場合は、このチュートリアルの後半でアプリケーションをテストするため、テストしないことを選択してください。
 - 「SAMLを使用したシングル・サインオンの設定」ページで下にスクロールし、「SAML署名証明書」で、「フェデレーション・メタデータXML」の横にある「ダウンロード」を選択します。
 - プロンプトが表示されたら、「Save File」を選択します。メタデータは、デフォルトのファイル名
<your_enterprise_app_name>.xmlで自動的に保存されます。たとえば、OracleIAM.xmlです。 
新しいEntra ID SAMLアプリケーションで属性および要求を編集して、ユーザーのEメール・アドレスがユーザー名として使用されるようにします。
- エンタープライズ・アプリケーションで、左側のメニューから「シングル・サインオン」を選択します。
 - 「Attributes and Claims」で、「Edit」を選択します。
 - 必要な請求を選択します。 
Unique User Identifier (Name ID) = user.mail [nameid-format:emailAddress] - 「Manage claim」ページで、「Source」属性を
user.userprinciplenameからuser.mailに変更します。 - 「保存」を選択します。
 
追加のEntra ID構成
Entra IDでは、グループ名(sAMAccountName)属性に基づいてグループをフィルタできます。
たとえば、SAMLを使用してAdministratorsグループのみを送信する必要があるとします。
- グループ請求を選択します。
 - 「グループ要求」で、「拡張オプション」を展開します。
 - 「フィルタ・グループ」を選択します。
- 「一致する属性」で、
Display Nameを選択します。 - 「次と一致」で、
containsを選択します。 - 「文字列」に、グループの名前(
Administratorsなど)を指定します。 
 - 「一致する属性」で、
 
これにより、組織はEntra IDからOCI IAMに必要なグループのみを送信できます。
Entra IDアプリケーションのテスト・ユーザーを作成します。このユーザーは、後でEntra ID資格証明を使用してOCIコンソールにサインインできます。
- Microsoft Entra管理センターで、「アイデンティティ」、「ユーザー」、「すべてのユーザー」の順に選択します。
 - 「New user」、「Create new user」の順に選択し、ユーザーを作成して電子メールIDを入力します。ノート
OCI IAMに存在する、同じ電子メールIDを持つユーザーの詳細を使用していることを確認してください。 - エンタープライズ・アプリケーション・メニューに戻ります。「Getting Started」で、「Assign user and groups」を選択します。または、左側のメニューで「Manage」の下から「Users」を選択します。
 - 「ユーザー/グループの追加」を選択し、次のページの「ユーザー」で「選択なし」を選択します。
 - 「Users」ページで、作成したテスト・ユーザーを選択します。選択すると、「Selected Items」の下にユーザーが表示されます。「選択」を選択します。
 - 「Add Assignment」ページに戻り、「Assign」を選択します。
 
次のステップでは、OCI IAMで作業します。
OCI IAMのIdPとしてEntra IDを追加します。In this section, you use the Entra ID metadata file you saved in 3. Set Up Single Sign-On for the Entra ID Enterprise App, for example, Oracle IAM.xml.
- 作業中のドメインのOCIコンソールで、「セキュリティ」、「アイデンティティ・プロバイダ」の順に選択します。
 - 「IdPの追加」、「SAML IdPの追加」の順に選択します。
 - SAML IdPの名前(
Entra IDなど)を入力します。「次」を選択します。 - 「アイデンティティ・プロバイダ・メタデータのインポート」を選択し、Entra IDメタデータXMLファイル
Oracle IAM.xmlを参照して選択するか、アイデンティティ・プロバイダ・メタデータにドラッグ・アンド・ドロップします。これは、3.で作業したときに保存したメタデータ・ファイルですEntra IDエンタープライズ・アプリケーションのシングル・サインオンの設定。「次」を選択します。 - Mapユーザー・アイデンティティで、次のように設定します。
- 「リクエストされたNameID形式」で、
Email addressを選択します。 - 「アイデンティティ・プロバイダ・ユーザー属性」で、
SAML assertion NameIDを選択します。 - 「アイデンティティ・ドメイン・ユーザー属性」で、
Primary email addressを選択します。 
 - 「リクエストされたNameID形式」で、
 - 「次」を選択します。
 - 「確認および作成」で、構成を確認し、「IdPの作成」を選択します。
 - 「アクティブ化」を選択します。
 - 「IdPポリシー・ルールに追加」を選択します。
 - 
「デフォルト・アイデンティティ・プロバイダ・ポリシー」を選択して開き、を選択し、「IdPルールの編集」を選択します。
 - 
「アイデンティティ・プロバイダの割当て」を選択し、「Entra ID」を選択してリストに追加します。
 - 「Save Changes」を選択します。
 
これが機能するように、SSOに使用されるユーザーはOCI IAMとEntra IDの両方に存在する必要があります。また、Entra IDで作成されたOCI IAMアプリケーションにユーザーが割り当てられている必要があります。
これには2つの方法があります:
- OCI IAMとEntra IDの両方で、テスト・ユーザーを手動で作成できます。
 - ただし、リアルタイム・ユーザーでテストする場合は、チュートリアルのOCI IAMとEntra ID間のアイデンティティ・ライフサイクル管理のステップに従って、Entra IDとOCI IAMの間のプロビジョニングを設定する必要があります。
 
Sorry, but we're having trouble signing you in.
AADSTS50105: Your administrator has configured 
the application application-name ('<unique_ID>')
to block users unless they are specifically granted
('assigned') access to the application.SPが開始するSSOをテストします。
- 
サポートされているブラウザを開き、OCIコンソールURLを入力します:
 - クラウド・アカウント名(テナンシ名とも呼ばれる)を入力し、「次」を選択します。
 - Entra IDフェデレーションが構成されているアイデンティティ・ドメインを選択します。
 - ログイン・ページに、Entra IDでサインインするオプションが表示されます。
 - 「Entra ID」を選択します。Microsoftのログイン・ページにリダイレクトされます。
 - Entra ID資格証明を指定します。
 - 認証が成功すると、OCIコンソールにログインします。
 
完了しました。Entra IDとOCI IAMの間にSSOが正常に設定されました。
Entra IDで作成され、OCI IAMにプロビジョニングされたアプリケーションがすでに割り当てられている場合は、OCI IAMとEntra ID間でフェデレーション認証が機能することをテストできました。そのようなユーザーがいない場合は、OCI IAMとEntra ID間のアイデンティティ・ライフサイクル管理のチュートリアルのいずれかに従って作成できます。
Oracle製品を使用した開発の詳細を確認するには、次のサイトを参照してください:








