Oracle US Government Cloud向けのアイデンティティ・ドメインとMicrosoft Azure Active Directoryを使用したフェデレーション

Oracle US Government Cloudでアイデンティティ・ドメインとMicrosoft Azure Active Directoryを使用してフェデレートする方法について学習します。

企業組織は通常、ユーザーのログインとパスワードを管理し、セキュアなWebサイト、サービス、およびリソースにアクセスするユーザーを認証するために、アイデンティティ・プロバイダ(IdP)を使用します。詳細は、アイデンティティ・プロバイダによるフェデレートを参照してください。Azure Active Directory (AD)、Okta、その他のIdPsなど、希望するIdPを使用し、FedRAMP High Joint Authorization Board認可を受けてOracle Cloud Infrastructureにフェデレートできます。

US Government Cloudでフェデレートするプロセスは、商用クラウドでフェデレートするプロセスと似ています。ただし、いくつかのステップを実行する順序が異なります。商用クラウドでのフェデレーション・プロセスの詳細は、Microsoft Active Directoryとのフェデレーションを参照してください。

Identity and Access Management (IAM) uses identity domains to provide identity and access management features such as authentication, single sign-on (SSO), and identity life cycle management for Oracle Cloud Infrastructure and for Oracle and non-Oracle applications, whether SaaS, cloud-hosted, or on-premises.開発や本番など、個別の環境用に複数のアイデンティティ・ドメインを作成できます。コンシューマ向けアプリケーションのアイデンティティ・ドメインを使用し、コンシューマ・ユーザーが自己登録およびソーシャル・サインインを実行できるようにすることもできます。

ノート

アイデンティティ・ドメインのない既存のOCIテナントについては、Microsoft Azure ADとのOCI US Government Cloudフェデレーションを参照してください。

前提条件

タスク1: Microsoft Azureポータル

  1. Azureポータルから「Enterprise Applications」をクリックし、「New Application」を選択します。

  2. 「Oracle Cloud」を選択し、「Oracle Cloud Infrastructure Console」を指定します。

  3. 名前を指定し、「Create」をクリックします。

  4. 「Getting Started」ページで、「Set up Single sign on」「SAML」の順に選択します。これにより、SAMLを使用したシングル・サインオンを設定するページが開きます。

  5. 「SAML Certificates」セクションで、「Edit」をクリックします。

    ノート

    Oracle serviceプロバイダ・メタデータは、デフォルトではUS Government CloudでAzureにアップロードできません。Azure IdPで使用可能な既存のSAML証明書を使用する必要があります。
  6. 次のスクリーン・ショットに示すように、「Actions」メニュー(3つのドット)をクリックし、フェデレーテッド証明書XMLのダウンロードを選択します。

    SAML署名証明書をダウンロードします。

  7. Azureポータルのシングル・サインオン・ページの「Oracle」セクションで、サービス・プロバイダのメタデータを生成してから次のステップに進みます。

  8. メタデータの生成後、次のスクリーンショットに示すように「Upload metadata file」を選択し、「Add」をクリックします。

    サービス・プロバイダ・メタデータをアップロードします。

  9. メタデータをアップロードしたら、「Basic SAML Configuration」を選択し、コンソールのサインインURLを入力します。たとえば、米国政府東部(アッシュバーン)リージョンのコンソール・サインインURLはhttps://console.us-langley-1.oraclegovcloud.com/です。詳細は、コンソールのサインインURLを参照してください。「保存」をクリックします

  10. 「AML certificates」セクションで、フェデレーション・メタデータXMLをダウンロードして保存します。

タスク2: Oracle Cloud Infrastructureコンソール

  1. コンソールでナビゲーション・メニューを開き、「アイデンティティとセキュリティ」をクリックします。「アイデンティティ」で、「ドメイン」をクリックします。

  2. ユーザーがAzure ADからフェデレートするアイデンティティ・ドメインの名前(「デフォルト」など)をクリックします。必要なドメインを見つけるには、コンパートメントの変更が必要になる場合があります。

  3. 「セキュリティ」「アイデンティティ・プロバイダ」の順に選択します。

  4. 「IdPの追加」「SAML IdPの追加」の順にクリックします。

  5. 名前説明およびアイデンティティ・プロバイダ・アイコンを入力します。次に、「次」をクリックします

  6. 「IdPの構成」ページで、XMLファイルをドラッグしてメタデータをアップロードするか、「1つ選択」をクリックしてタスク1: Microsoft Azureポータルのステップ6でダウンロードしたメタデータ・ファイルを参照します。「次へ」をクリックします。

    ノート

    新しいIdP SAMLをすでに生成している場合は、タスク1: Microsoft Azureポータルのステップ9のXMLを使用します

    「属性のマップ」セクションは、IdPから受信したユーザーのアイデンティティ属性をアイデンティティ・ドメインにマップします。これはオプションです。これらのオプションは、IdPによって異なります。

  7. 「IdPの作成」をクリックします。

    ノート

    サービス・プロバイダ・メタデータを使用してAzure IdPをすでに作成している場合は、ステップ8から10をスキップし、ステップ11に進みます。
  8. 次のスクリーン・ショットに示すように、「Add SAML Identity Provider」セクションで、「Service Provider Metadata」「Download」をクリックします。これは、Azure ADへのインポートに使用するメタデータです。

    サービス・プロバイダ・メタデータをダウンロードします。

  9. IdPを削除し、ステップ1から8で説明したプロセスを使用して正しいAzureメタデータXMLファイルで再作成するため、この時点ではIdPをテストまたはアクティブ化してください。「取消」をクリックして設定プロセスを終了し、「アクション」メニュー(3つのドット)をクリックします。「非アクティブ化」をクリックしてIdPを非アクティブ化し、「削除」をクリックします。

  10. タスク1: Microsoft Azureポータルのステップ8に移動し、この手順のステップ8で生成したサービス・プロバイダの正しいメタデータを使用してIdP設定を完了します。

  11. 「エクスポート」ページで、「次」をクリックし、「SAMLアイデンティティ・プロバイダの追加」ページの「次」を再度クリックします。

  12. 次のスクリーン・ショットに示すように、「アクティブ化」をクリックしてIdPをアクティブ化し、「終了」をクリックします。

    IdPをアクティブ化します。

  13. アイデンティティ・プロバイダのデフォルト・ページで、次のスクリーン・ショットに示すようにIdPポリシーをクリックして、ポリシーを割り当てます。

    IdPをアクティブ化します。

  14. IdPを割り当てるIdPポリシーの名前(「デフォルトのIdPポリシー」など)を選択します。

  15. 「リソース」で、「アイデンティティ・プロバイダ・ルール」をクリックします。

  16. 次のスクリーン・ショットに示すように、IdPを割り当てるルールの「アクション」メニュー(3つのドット)をクリックし、「IdPルールの編集」をクリックして、作成したIdPプロバイダを割り当てます。

    アイデンティティ・プロバイダの割当て

フェデレーション・プロセスは完了です。ログアウトして再度サインインすると、次のスクリーン・ショットに示すように、アイデンティティ・プロバイダ名(この場合はAzure-AD)が表示されます。名前をクリックしてフェデレーテッド・サインイン・ページに進みます。

フェデレーテッド・サインイン・ページ。

リソース

US Government Cloudは、これらのリージョンで利用可能なすべてのOCIおよびPlatform-as-a-Service (PaaS)サービスと同様に、FedRAMP High JAB P-ATO認定を取得しています。

詳細は、次を参照してください: