ユーザーが UPN を使用してサインインできるように Microsoft Entra ID (Azure AD) を設定する
Microsoft Entra ID (Azure AD) を設定して、ユーザーがユーザープリンシパル名 (UPN) を使用してサインインできるようにすることができます (ユーザープリンシパル名がメールアドレスと異なる場合)。
次の手順に従ってください。
- Azure ポータルで Microsoft Entra ID (Azure AD) をセットアップします。
- Sophos Central で Microsoft Entra ID (Azure AD) を IdP として追加
Azure ポータルで Microsoft Entra ID (Azure AD) をセットアップする
Azure ポータルで Microsoft Entra ID (Azure AD) を設定するには、次の手順を実行する必要があります。
- Azure アプリケーションの作成。
- アプリケーションの認証を設定します。
- トークン構成を設定します。
- アプリケーションのアクセス許可を割り当てます。
Azure アプリケーションの作成
次の手順を実行します。
- Azure ポータルにサインインします。
App registrations
.を検索します。-
左側のペインで「アプリ登録」をクリックします。
-
右側で「新規登録」をクリックします。
-
アプリの名前を入力します。
-
「サポートされているアカウントの種類」で、「この組織ディレクトリのみに含まれるアカウント (既定のディレクトリのみ - シングル テナント)」を選択します。
-
「リダイレクト URI (オプション)」で、「シングル ページ アプリケーション (SPA)]を選択 し、
https://federation.sophos.com/login/callback
と入力します。 -
「登録」をクリックします。
アプリケーションの認証の設定
次の手順を実行します。
- 作成したアプリケーションで、「認証」をクリックします。
- 「暗黙的な許可およびハイブリッド フロー」で、「ID トークン (暗黙的およびハイブリッド フローに使用)]を選択します。
- 「サポートされているアカウントの種類」で、「この組織ディレクトリのみに含まれるアカウント (既定のディレクトリのみ - シングル テナント)」を選択します。
-
「保存」をクリックします。
トークン構成のセットアップ
次の手順を実行します。
- 作成したアプリケーションで、[トークン構成」をクリックします。
- 「省略可能な要求」で、 「省略可能な要求を追加」をクリックします。
-
「トークンの種類」で「ID」を選択し、 メール]を選択します。
-
「追加」をクリックします。
-
ポップアップメッセージで「Turn on the Microsoft Graph email permission」(Microsoft Graph のアクセス許可をオン) をクリックします。
-
「追加」をクリックします。
アプリケーションのアクセス許可の割り当て
次の手順を実行します。
- 作成したアプリケーションで、「API のアクセス許可」をクリックします。
-
「構成されたアクセス許可」で、「管理者の同意を<アカウント>に与えます」をクリックします。
-
「はい」をクリックします。
Sophos Central で Microsoft Entra ID (Azure AD) を IdP として追加
次の手順を実行します。
-
Sophos Central で「グローバル設定 > フェデレーション IdP」の順に選択します。
-
「IdP の追加」をクリックします。
- 「名前」と「説明」を入力します。
- 「種類」をクリックし、「OpenID Connect」を選択します。
- 「ベンダー」をクリックし、「Microsoft Entra ID」(Azure AD) を選択します。
- Azure ポータルで Microsoft Entra ID (Azure AD) を既にセットアップしているため、Step A: Setup OpenID Connect はスキップします。
-
Step B: Configure OpenID Connect settings については、以下の手順に従います。
-
「クライアントID」には、Azure で作成したアプリケーションのクライアント ID を入力します。
これを参照するには、次の手順を実行します。
- Azure ポータルで、「アプリの登録」に移動します。
- 作成したアプリケーションを選択します
- アプリケーション (クライアント) IDの ID をコピー し、 Sophos Central のクライアント ID に貼り付けます。
-
Issuer (発行元) には、次の URL を入力します。
https://login.microsoftonline.com/<tenantId>/v2.0
<tenantId>
を Azure インスタンスのテナント ID に置き換えます。これを参照するには、次の手順を実行します。
- Azure ポータルで、「アプリの登録」に移動します。
- 作成したアプリケーションを選択します
- ディレクトリ (テナント) ID の ID をコピーして、URL の
<tenantId>
と置き換えます。
-
Authz エンドポイントには、次の URL を入力します。
https://login.microsoftonline.com/<tenantId>/oauth2/v2.0/authorize
<tenantId>
を手順 b でコピーしたテナント ID で置き換えます。 -
JWKS URL には、次の URL を入力します。
https://login.microsoftonline.com/<tenantId>/discovery/v2.0/keys
<tenantId>
を手順 b でコピーしたテナント ID で置き換えます。
-
-
「ドメインの選択」をクリックし、ドメインを選択します。
複数のドメインを追加できます。各ドメインには、ユーザー 1名のみを関連付けることができます。
-
IdP によって MFA を適用するかどうかを選択します。次のいずれかを選択してください。
- IdP によって MFA を適用する。
- IdP によって MFA を適用しない。
-
「保存」をクリックします。
サインインワークフロー
ユーザーと管理者が UPN を使用してサインインする方法は次のとおりです。
-
ユーザーと管理者は、Sophos Central で関連付けられたメールアドレスを使用してサインインします。
-
「ソフォス サインインの設定」での選択に応じて、画面が表示されます。
-
「グローバル設定 > ソフォスサインインの設定」で「Sophos Central Admin またはフェデレーション認証情報」を選択した場合は、どちらのオプションでもサインインできる画面が表示されます。
UPN を使用してサインインするには、次の手順を実行する必要があります。
-
「SSO でサインイン」をクリックします。
Microsoft Azure のサインインページが表示されます。
-
UPN とパスワードを入力します。
-
-
「グローバル設定 > ソフォスサインインの設定」で「フェデレーション認証情報のみ」を選択した場合は、Microsoft Azureサインインのページが表示され、UPN とパスワードを入力できます。
-