AzureADを利用して、Mist管理コンソールへSAMLログインを設定する

AzureADを利用して、Mist管理コンソールへSAMLログインを設定する

AzureADを利用して、Mist管理コンソールへSAMLログインを設定する

Mist側で設定情報を確認する

  1. Mistの管理コンソールへログインします
  2. 「Organization」→Single Sign-onにある【Add IDP】をクリックします

  3. Nameに適当な名前を入力し、【Add】をクリックします。(今回はAzureADとしました)
  4. 下記画面が表示されるので、ACS URL、Single Logout ULRを控えておきます

 

AzureAD側の設定

いつも通りの手順ですが、エンタープライズアプリケーションから新規アプリケーションを追加します

  1. 「すべてのアプリケーション」→【新しいアプリケーション】をクリックします
  2. 【ギャラリー以外のアプリケーション】をクリックします
  3.  名前に「Mist」と入力し、【追加】をクリックします
  4. 「シングルサインオン」→【SAML】をクリックします
  5. 基本的なSAML構成を下記のように設定します
    識別子(エンティティID) https://saml.mist.com
    応答URL 事前に控えたACS URLの内容を張り付け
    ログアウトURL 事前に控えたSingle Logout URLの内容を張り付け
  6. ユーザー属性とクレームの【編集】をクリックします
  7. 一意のユーザー識別子をクリックします(メールアドレスをUPNとしている場合は変更しなくてもOKです)
    Exchangeを利用している場合には、こちらをuser.mailに変更します(UPN=メールアドレスの場合はどちらでもOK)
  8. 【新しいクレームの追加】をクリックします

  9. 下記内容を定義し、【保存】をクリックします
  10. 証明書(Base64)をダウンロードし、保存します
  11. SAML署名証明書項目の【編集】をクリックします
  12. 署名オプションを「SAML応答とアサーションへの署名」に変更します
  13. アプリのフェデレーションメタデータURLをコピーし控えておきます
  14. AzureAD識別子の内容をコピーし控えておきます

 

Mist側設定

  1. ダウンロードした証明書ファイルをテキストエディタ等で開き内容をコピーします
  2. コピーした内容を、「Certificate」欄に貼り付けます
  3. 「Issuer」欄に、事前に控えたAzureAD識別子の内容を貼り付けます
  4. 「SSO URL」欄に、事前に控えたアプリのフェデレーションメタデータURLの内容を貼り付けます

  5. 必要に応じてRoleを作成します
    作成したRole名と同じ形でAzureAD側にもRoleを作成してください
    AzureAD側には初期値でUserロールが定義されているので、Mist側でUserロールを作成してください
    そのまま管理者権限とする場合には下記のようにMist側にて定義しておきます

  6. Roleを作成するにはマニフェストのJSONを編集する必要があります

 

SSOをテストする

  1. アプリケーションにユーザーとロールを割り当てます

  2. Roleを作成している場合にはRoleも必ず選択してください
  3. 割り当てたユーザーでMist管理コンソールにアクセスできることを確認します

 

Azure Active Directoryカテゴリの最新記事

%d人のブロガーが「いいね」をつけました。