IT Hands-on Lab

小規模組織向けIT環境の構築・運用に役立つ情報を、ハンズオン形式で紹介しています。

【Microsoft Entra ID⇒Google WS】SSO設定2(SAML)

Microsoft Entra ID ⇒ Google Workspace SSO設定2

前の記事の続きになります。
Microsoft社が提供するクラウドベースの認証サービス「Microsoft Entra ID」のアプリケーション統合の機能である、シングルサインオン(SSO)の設定例を紹介します。
これにより、Microsoft Entra IDのマイアプリ画面から他のアプリへアクセスする際、他のアプリのパスワードを使用せずに認証を通すことができます。
他のアプリの例としてGoogle Workspaceを使用し、認証方式は第1回はOIDC(Open ID Connect)、第2回(この記事)はSAML(Security Assertion Markup Language)を取り上げます。
  • 操作環境:
    • OS:Windows 11
    • Webブラウザー:Edge
  • 使用プラン:Microsoft Entra ID P1(試用版)
  • 対象アプリ:Google Workplace Business Starter(試用版)

 

 

Entra管理C SAML設定

この記事ではSAMLの設定方法を紹介します。
WebブラウザーよりMicrosoft Entra管理センターにアクセスし、左メニューの[ID>アプリケーション>エンタープライズアプリケーション]を選択し、サブメニューの[概要]を選択し、[新しいアプリケーション]を選択します。

図表5-1 Entra管理センターのエンタープライズアプリへ

図表5-1 Entra管理センターのエンタープライズアプリへ


[Google Cloud Platform]を選択します。
なお、ギャラリーに表示されないアプリのSAML設定を行いたい場合は、[独自のアプリケーションの作成]を選択します。

図表5-2 Entra SAML設定(Google Cloud Platform選択)

図表5-2 Entra SAML設定(Google Cloud Platform選択)

 

[Google Cloud / G Suite Connector by Microsoft]を選択します。
[作成]を選択します。

図表5-3 Entra SAML設定(SAML用アプリメニュー作成)

図表5-3 Entra SAML設定(SAML用アプリメニュー作成)

 

設定ウィザードが表示されたら、[1.ユーザーとグループの割り当て]を選択します。
[ユーザーまたはグループの追加]を選択します。

図表5-4 Entra SAML設定(ユーザーとグループの追加へ)

図表5-4 Entra SAML設定(ユーザーとグループの追加へ)

 

[ユーザーとグループ]の[選択されていません]を選択します。
この例ではアプリを組織内のメンバが使用することとし、internal_membersグループとシステム管理者に割り当てます。

図表5-5 Entra SAML設定(ユーザーとグループの追加)

図表5-5 Entra SAML設定(ユーザーとグループの追加)

 

割り当てが完了したら、サブメニューの[シングルサインオン]を選択します。

図表5-6 Entra SAML設定(ユーザーとグループの追加完了,SSO設定へ)

図表5-6 Entra SAML設定(ユーザーとグループの追加完了,SSO設定へ)

 

[SAML]を選択します。

図表5-7 Entra SAML設定(SSO方式選択)

図表5-7 Entra SAML設定(SSO方式選択)

 

[①基本的なSAML構成]の右上の[編集]を選択します。

図表5-8 Entra SAML設定(SSO-基本構成編集へ)

図表5-8 Entra SAML設定(SSO-基本構成編集へ)

 

各項目の下にあるパターンを参考に、以下項目を設定し、[保存]を選択します。

  • 識別子(エンティティID):google.com
  • 応答URL:https://www.google.com/a/{{自組織のドメイン名}}, https://google.com
  • サインオンURL:https://www.google.com/a/{{自組織のドメイン名}}/ServiceLogin?continue=https://drive.google.com
    *この例ではGoogleドライブのURLを指定しています。これに限らず、良く使う機能のURLを指定するのがお奨めです

図表5-9 Entra SAML設定(SSO-基本構成設定)

図表5-9 Entra SAML設定(SSO-基本構成設定)

 

[③SAML証明書]の[証明書(Base64)]の[ダウンロード]から、証明書ファイルをダウンロードしておきます。
なお、この後、Google側の設定を行いますが、さらにその後でこの画面を使用しますので、開いたままにおいてください。

*この後、Google側ではダウンロードした証明書と④の情報登録を行います

図表5-10 Entra SAML設定(SSO-証明書ダウンロード)

図表5-10 Entra SAML設定(SSO-証明書ダウンロード)

 

Google WS SAML設定

Webブラウザーの別タブにてGoogle Workspaceの管理画面にアクセスし、左メニューの[セキュリティ>認証>サードパーティのIdPによるSSO]を選択し、[組織向けのサードパーティのSSOプロファイル]の[SSOプロファイルを追加]を選択します。
なお、左メニューの一つ上の[SAMLアプリケーションによるSSO]は、Googleから他アプリへSAMLでSSOするためのメニューです。

図表6-1 Google WS SAML設定(設定メニューへ)

図表6-1 Google WS SAML設定(設定メニューへ)

 

以下の通り設定し、[保存]を選択します。

  • サードパーティのIDプロバイダでSSOを設定する:チェックを付ける
  • ログインページURL:(前の工程の最後の画面の[④Google Cloud / G Suite Connector by Microsoftのセットアップ]のログインURL)
  • ログアウトページURL:(前の工程の最後の画面の[④Google Cloud / G Suite Connector by Microsoftのセットアップ]のログアウトURL)
  • 証明書を更新:(前の工程でダウンロードしたファイルを選択)

図表6-2 Google WS SAML設定(設定)

図表6-2 Google WS SAML設定(設定)

 

Google Workspace側の設定はこれで完了です。

図表6-3 Google WS SAML設定(設定)

図表6-3 Google WS SAML設定(設定)

 

Entra管理C サインインテスト

Microsoft Entra管理センターのSAML設定の画面に戻り、[Test]を選択します。
[サインインのテスト]を選択します。

図表7-1 設定確認(Entra SSOテスト実施)

図表7-1 設定確認(Entra SSOテスト実施)

 

Google Workspaceへのリダイレクト処理が行われ、画面が表示されました。

図表7-2 設定確認(Googleへのアクセス成功)

図表7-2 設定確認(Googleへのアクセス成功)

 

補足として、サブメニューの[サインインログ]より、SAML設定したアプリのサインインをログを確認できます。
次の工程でマイアプリからのアクセスを試しますが、そのログもここに出力されます。

図表7-3 Entra SAMLによるサインインログの確認方法

図表7-3 Entra SAMLによるサインインログの確認方法

 

マイアプリからのSAML動作確認

Microsoft Entraにサインインし直し、Webブラウザーからマイアプリ画面にアクセスし、[Google Cloud / G Suite Connector by Microsoft]を選択します。

*この例ではシステム管理者のアカウントを使用しています

図表8-1 動作確認(マイアプリからのアクセス)

図表8-1 動作確認(マイアプリからのアクセス)

 

ユーザー名とパスワードを入力することなく、Google Workspaceにアクセスできました。

図表8-2 動作確認(Googleへのアクセス成功)

図表8-2 動作確認(Googleへのアクセス成功)

 

SAML証明書更新(参考)

SAMLの証明書の有効期限は最長三年となっており、期限が近くなると更新が必要となります。
更新の流れを簡単に紹介します。

図表9-1 SAML証明書の有効期限(Entra管理センターのエンタープライズアプリ一覧)

図表9-1 SAML証明書の有効期限(Entra管理センターのエンタープライズアプリ一覧)

 

対象アプリのSAML設定画面にアクセスし、[③SAML証明書]の[編集]を選択します。

図表9-2 SAML証明書更新(Entra証明書の編集へ)

図表9-2 SAML証明書更新(Entra証明書の編集へ)

 

[新しい証明書]を選択します。
有効期限を設定(設定作業時点から最長三年後)し、[保存]を選択します。

*初回設定が2024/8/21でその日に更新を試しているため、有効期限が同じ日になっていますが、通常は三年後を設定するとご理解ください。分かり辛くて恐れ入ります

図表9-3 SAML証明書更新(Entra証明書追加)

図表9-3 SAML証明書更新(Entra証明書追加)

 

今保存した証明書の[…]を選択し、[証明書をアクティブにする]を選択します。さらに、[Base64証明書のダウンロード]を選択します。

図表9-4 SAML証明書更新(Entra証明書切替,ダウンロード)

図表9-4 SAML証明書更新(Entra証明書切替,ダウンロード)

 

Google Workspaceの管理画面にアクセスし、左メニューの[セキュリティ>認証>サードパーティのIdPによるSSO]を選択し、既存のSSO設定を編集します。

図表9-5 SAML証明書更新(Google証明書更新へ)

図表9-5 SAML証明書更新(Google証明書更新へ)

 

[証明書を更新]を選択し、図表9-4でダウンロードした証明書を選択します。
これでSAMLの証明書の更新は完了です。

図表9-6 SAML証明書更新(新しいアップロード)

図表9-6 SAML証明書更新(新しいアップロード)

 

おわりに

SAMLはOIDCと違ってユーザー名の入力が不要となり利便性は高くなりますが、証明書の更新等のシステム管理者の作業が必要となります。
SAMLの証明書の期限が近くなると、システム管理者宛に通知メールが届くようになっています。更新時期は最長で三年先となりますが、あまり長いとシステム管理者が変わっている可能性が高くなり、対応漏れに注意しないといけません。

 

次の記事では、SAML関連の追加情報として、自動プロビジョニングの設定方法を紹介します。

 

 

当ブログ内の連載記事

elmgrn.hatenablog.com

elmgrn.hatenablog.com