Microsoft Entra ID の連携
    • PDF

    Microsoft Entra ID の連携

    • PDF

    Article Summary

    Classic/VPC環境で利用できます。

    Microsoft Entra IDを基準に NAVERクラウドプラットフォームアカウントと連携する方法について説明します。
    Microsoft Entra IDは Azure Active Directoryの新しい名前です。Microsoft Entra IDアカウントで NAVERクラウドプラットフォームコンソールにログインでき、ユーザーに与えられた権限内で NAVERクラウドプラットフォームのサービスを利用できます。

    NAVERクラウドプラットフォームコンソールで Microsoft Entra IDアカウントを連携する手順は、次の通りです。
    1. Microsoft Entra IDからメタデータをダウンロード
    2. NAVERクラウドプラットフォームに External IdP情報を登録
    3. Microsoft Entra ID認証設定
    4. NAVERクラウドプラットフォーム認証設定
    5. 連携確認

    1. Microsoft Entra IDからメタデータをダウンロード

    Microsoft Entra IDからメタデータをダウンロードする方法は、次の通りです。

    1. Microsoft Entra IDにログイン後、 Microsoft Entra管理センター > Microsoft Entra ID、アプリケーション > エンタープライズアプリケーション メニューをクリックします。
    2. 画面左上の 新しいアプリケーション > 独自のアプリケーションを作成しましょう > 使用するアプリ名を入力後、 [ギャラリーにない他のアプリケーションを統合] ボタンをクリックします。 
    3. 画面左側の Single Sign-On > SAML メニューをクリックします。
    4. 3. SAML証明書 > フェデレーションメタデータ xml のダウンロードリンクをクリックします。
    5. ユーザーの PCにダウンロードされたファイルを確認します。

    2. NAVERクラウドプラットフォームに External IdP情報を登録

    NAVERクラウドプラットフォームに External IdP情報を登録する方法は、次の通りです。

    1. NAVERクラウドプラットフォームコンソールの Region メニューや Platform メニューから利用中の環境をクリックします。
    2. Services > Management & Governance > Ncloud Single Sign-On を順にクリックします。
    3. Tenant メニューで [External IdP登録] ボタンをクリックします。
    4. Metadata 項目で 1. Microsoft Entra IDからメタデータをダウンロードからダウンロードしたメタデータ情報を貼り付けた後、[保存] ボタンをクリックします。
      • サブ情報は自動的に入力されます。
    5. Protocol Binding 項目を HTTP-POST に変更します。
    6. [登録] ボタンをクリックします。

    3. Microsoft Entra ID認証設定

    Microsoft Entra IDで SAMLアプリケーションを追加し、NAVERクラウドプラットフォームと連携するユーザーを追加した後、認証に必要な設定を行う方法について説明します。

    SAML 2.0アプリケーション追加

    Microsoft Entra IDで SAML 2.0アプリケーションを追加する方法は、次の通りです。

    1. Microsoft Entra IDにログイン後、 Microsoft Entra管理センター > Microsoft Entra ID、アプリケーション > エンタープライズアプリケーション メニューをクリックします。
    2. 画面左側の Singel Sign-On > 1. 基本 SAML構成 > [編集] ボタンをクリックします。 
    3. **識別子(エンティティ ID)**に、SAML連携情報をコピーでコピーした Issuer URL情報を入力します。
    4. 返信 URL に、SAML連携情報をコピーでコピーした Assertion Consumer URL(ACS URL)情報を入力します。
    5. ログイン URL に、SAML連携情報をコピーでコピーした Login URL情報を入力します。
    6. [保存] ボタンをクリックします。
    7. アプリケーションにユーザーを割り当てた後、Attribute Mappingを設定します。

    SAML連携情報をコピー

    Ncloud Single Sign-Onサービスと IdPを連携させるには、IdPが送信する SAMLレスポンスを受信するエンドポイントである Assertion Consumer Service(ACS) URL情報と IdPを識別する Issuer URL情報が必要です。

    NAVERクラウドプラットフォームの ACS URLと Issuer URLを確認する方法は、次の通りです。

    1. NAVERクラウドプラットフォームコンソールの Region メニューや Platform メニューから利用中の環境をクリックします。
    2. Services > Management & Governance > Ncloud Single Sign-On を順にクリックします。
    3. Tenant メニューの External IdP Metadata 領域に以下の情報をコピーします。
      • Assertion Consumer Service (ACS) URL
      • Issuer URL
      • Login URL

    Microsoft Entra IDユーザーを追加

    Microsoft Entra IDでユーザーを追加する方法は、次の通りです。

    1. Microsoft Entra IDにログイン後、 Microsoft Entra ID管理センター > Microsoft Entra IDユーザー > すべてのユーザー メニューをクリックします。
    2. 画面左上の +新規ユーザー > 新規ユーザー作成 または 外部ユーザー招待 をクリックします。
      • 新規ユーザーは組織内で新しい内部ユーザーを作成するときに使われ、外部ユーザー招待は外部ユーザーと共同作業をするときに使われます。
      • 新規ユーザーは組織のドメインをそのまま使用し、外部ユーザーは外部組織のドメインを使用できる代わりに、ユーザーを追加するには招待された人の承認が必要です。
    3. 基礎プロパティ 段階でユーザー情報を入力後、[次へ] ボタンをクリックします。
    4. 新しく追加するユーザーを特定のグループに含めるには、 割り当て 段階で希望するグループに追加した後、 [検討+作成] ボタンをクリックします。
      • どのグループにも割り当てない場合、グループを選択していない状態で [検討+作成] ボタンをクリックします。
    5. すべてのユーザー で追加されたユーザー情報をご確認ください。

    アプリケーションにユーザーを割り当て

    Microsoft Entra IDでアプリケーションにユーザーを追加する方法は、次の通りです。 

    1. Microsoft Entra IDにログイン後、 Microsoft Entra ID管理センター > Microsoft Entra IDアプリケーション > エンタープライズアプリケーションメニュー をクリックします。
    2. 作成したアプリケーションをクリックした後、 1.ユーザーとグループを割り当て をクリックします。
    3. 画面左上の [ユーザー/グループ追加] ボタンをクリックします。
    4. ユーザー > 選択された項目なし をクリックし、割り当てるユーザーを選択した後、[選択] ボタンをクリックします。
    5. ユーザーの追加が確認できたら、 [割り当て] ボタンをクリックします。

    Attribute Mapping設定

    Microsoft Entra IDのユーザープロファイルと Ncloud Single Sign-Onサービスのユーザープロファイルをマッピングするには、Microsoft Entra IDから NAVERクラウドプラットフォームに渡すユーザーのプロパティ情報を定義します。

    参考

    このガイドでは、認証時に主に使用されるユーザープロパティ情報である FirstName、LastName、Emailを基準に説明します。

    Microsoft Entra IDでユーザープロパティ情報を定義する方法は、次の通りです。

    1. Microsoft Entra IDにログイン後、 Microsoft Entra管理センター > Microsoft Entra IDアプリケーション > エンタープライズアプリケーション メニューをクリックします。
    2. 作成したアプリケーションをクリックします。
    3. 画面左側の Singel Sign-On > 2. 特性およびクレーム > [編集] ボタンをクリックします。
    4. 認証に必要な FirstName、LastName、Emailの値を受け取るためにフィールドを入力します。
      sso-azure_attribute
    5. [保存] ボタンをクリックします。

    4. NAVERクラウドプラットフォーム認証設定

    連携する Entra IDアカウントを NAVERクラウドプラットフォームコンソールに登録し、ユーザープロファイルをマッピングする方法について説明します。

    Attribute Mapper設定

    Microsoft Entra IDで設定したユーザープロパティ情報を Ncloud Single Sign-Onサービスのユーザープロパティ情報と関連付ける方法は、次の通りです。

    1. NAVERクラウドプラットフォームコンソールの Region メニューや Platform メニューから利用中の環境をクリックします。
    2. Services > Management & Governance > Ncloud Single Sign-On メニューを順にクリックします。
    3. Tenant メニューをクリックします。
    4. [Attribute Mapper] ボタンをクリックします。
    5. Attribute Mapper画面が表示されたら、Attribute Mapping設定で登録した内容を External IdP Parameter に入力します。
    6. Sync Modeでユーザープロファイルの更新方法を設定します。
      • None : ユーザープロファイルを更新しない
      • Import : 初回ログイン時のみユーザープロファイルを更新
      • Force : ログインするたびにユーザープロファイルを更新
    7. [保存] ボタンをクリックします。

    SSO User追加

    Microsoft Entra IDユーザー追加段階で作成したユーザーのメール情報を活用し、Ncloud Single Sign-Onサービスで SSO Userを作成する必要があります。

    NAVERクラウドプラットフォームで Ncloud Single Sign-Onサービスの SSO Userを追加する方法は、次の通りです。

    1. NAVERクラウドプラットフォームコンソールの Region メニューや Platform メニューから利用中の環境をクリックします。
    2. Services > Management & Governance > Ncloud Single Sign-On メニューをクリックします。
    3. External IdP Login > Users > [User作成] ボタンをクリックします。
    4. ログイン IDに Microsoft Entra IDユーザー追加で作成したユーザーのメールアドレスを入力し、[作成] ボタンをクリックします。 
    参考

    Ncloud Single Sign-Onサービスで SSO Userを作成する詳しい方法は、Usersをご参照ください。

    5. 連携確認

    Microsoft Entra IDアカウントと NAVERクラウドプラットフォームアカウントが連携しているか確認する方法は、次の通りです。

    1. NAVERクラウドプラットフォームコンソールの Region メニューや Platform メニューから利用中の環境をクリックします。
    2. Services > Management & Governance > Ncloud Single Sign-On を順にクリックします。
    3. Tenant メニューの Login URL をコピーし、その URLにアクセスします。
      • SSO Roleのロール切り替え画面が表示されます。
    4. SSO Roleのロール切り替え画面で [コンソールアクセス] または [APIアクセス] ボタンをクリックします。
      • ログインした SSO Userに設定されたアクセスタイプに応じて [コンソールアクセス] または [API Gatewayアクセス] ボタンが表示されます。
    5. Services > Management & Governance > Ncloud Single Sign-On > External IdP login > User メニューをクリックします。
    6. ログインした SSO User詳細情報の [Profile] タブをクリックし、ユーザープロファイルが更新されているかご確認ください。

    この記事は役に立ちましたか?

    Changing your password will log you out immediately. Use the new password to log back in.
    First name must have atleast 2 characters. Numbers and special characters are not allowed.
    Last name must have atleast 1 characters. Numbers and special characters are not allowed.
    Enter a valid email
    Enter a valid password
    Your profile has been successfully updated.