フェデレーション(オプション)

Oracle Database@Azureのアイデンティティ・フェデレーションを設定する方法について学習します。

Oracle Database@Azureのアイデンティティ・フェデレーションの設定はオプションです。フェデレーションでは、ユーザーはAzure Entra ID資格証明を使用して、サービスに関連付けられたOCIテナンシにサインインできます。ほとんどの日々のデータベース操作はAzure環境で実行され、OCIコンソールを使用する必要はありませんが、一部のデータベース管理タスクではOCIへのサインインが必要です。

次の手順を使用して、Azure Entra IDをOCIテナンシの識別プロバイダにします。

  1. Azureポータルにサインインします
  2. 「Microsoft Entra ID」を検索し、検索結果で「Microsoft Entra ID」を選択して、Entra IDの「概要」ページにナビゲートします。
  3. 「管理」で、「エンタープライズ・アプリケーション」を選択します。
    Entra ID Enterpriseアプリケーション・ページが表示されているAzureポータルのイメージです。
  4. 「すべてのアプリケーション」ページで、「新規アプリケーション」を選択します。
    Entra IDサービスの「すべてのアプリケーション」ページが表示されたAzureポータルのイメージです。
  5. 「Oracle Cloud Infrastructure Console」を検索し、検索結果を選択してアプリケーションのページに移動します。
    Entra ID Enterpriseアプリケーションの検索結果を表示するAzureポータルのイメージです。
  6. 「Oracle Cloud Infrastructure Console」パネルで、Azure環境内のアプリケーションの表示名の「名前」を入力します。たとえば、「Oracle Cloud Infrastructure Console」、「OCI Console」、または「OCI Console Contoso Sales」です。次に、「作成」を選択して続行します。
    Entra IDでの新しいエンタープライズ・アプリケーションのネーミングを示すAzureポータルのイメージです
  7. 新しいアプリケーションの「概要」ページで、「シングル・サインオンの設定」を選択します。
    OCIコンソール・エンタープライズ・アプリケーションで「シングル・サインオンの設定」を選択するユーザーを示すAzureポータルのイメージです。
  8. 「シングル・サインオン」ページで、「SAML」を選択し、Security Assertion Markup Language (SAML)プロトコルを選択します。
    シングル・サインオンのSAMLプロトコルの選択を示すAzureポータルのイメージです。

    ポータルは、「SAMLベースのサインオン」ページにリダイレクトされます。OCIコンソールで次の一連のステップを実行しながら、このブラウザ・ウィンドウをコンピュータ上で開いたままにします。OCIコンソールで、SAMLメタデータXMLファイルをエクスポートします。Azureに戻ってXMLファイルをアップロードし、シングル・サインオン構成を続行します。

    SAMLサインオン構成ページを示すAzureポータルのイメージです。
  9. Oracle Cloudコンソールで、「アイデンティティとセキュリティ」に移動し、「ドメイン」を選択します。

    OCIコンソールの「アイデンティティとセキュリティ」ページを示すイメージです。
  10. 「ドメイン」リスト・ビューで、「デフォルト」ドメインの名前を選択して、ドメインの詳細ページを開きます。オプションで、別のドメインを選択して、そのドメインのシングル・サインオン(SSO)を構成できます。

    アイデンティティ・ドメインのOCIコンソール・リスト・ビューのイメージです。
  11. アイデンティティ・ドメインの「詳細」ページのナビゲーション・メニューで「フェデレーション」タブを選択します。

    ユーザーが「セキュリティ」リンクにカーソルを合せたOCIコンソールの「アイデンティティ・ドメインの概要」ページを示すイメージです。
    統合アプリケーション
  12. ドメインの「フェデレーション」ページで、「アクション」を選択し、「アイデンティティ・プロバイダ」セクションの「SAML IDPの追加」を選択します。

    ユーザーがアイデンティティ・プロバイダ・リンクにマウス・ポインタを重ねたOCIコンソールの「ドメイン」セキュリティ・ページのイメージです。
  13. 「詳細の追加」ページで、シングル・サインオン(SSO)中にOCIログイン・ページに表示する名前を入力します。オプションで、説明を追加します。たとえば:

    • 名前: EntraID
    • 説明: Woodgrove Bank Azure Microsoft EntraID
    IdPファイルの名前および説明フィールドを示すOCIコンソールのイメージです。

    「次へ」を選択して続行します。

  14. 「メタデータの交換」ページで、「SAMLメタデータのエクスポート」を選択します。

    Exchangeメタデータ・ページおよび「SAMLメタデータのエクスポート」ボタンが表示されたOCIコンソールのイメージです。
  15. 「SAMLメタデータのエクスポート」パネルで、「メタデータ・ファイル」セクションを検索し、「XMLのダウンロード」を選択します。次の一連のステップを完了したまま、コンピュータでOCIコンソールが表示されているブラウザ・ウィンドウを開いたままにします。

    「SAMLメタデータのエクスポート」パネルが表示されたOCIコンソールのイメージです。
  16. Azureポータルの「SAMLベース・サインオン」ページが表示されたブラウザ・ウィンドウに戻り、「メタデータ・ファイルのアップロード」を選択します。

    SAMLベースのサインオン・ページの「メタデータ・ファイルのアップロード」ボタンが表示されたAzureポータルのイメージです。
  17. 「メタデータ・ファイルのアップロード」ポップアップ・ウィンドウで、フォルダ・ロゴを選択して、OCIコンソールからエクスポートしたSAML XMLメタデータ・ファイルを選択します。「追加」を選択して続行します。

    SAML XMLメタデータ・ファイルのアップロードを示すAzureポータルのイメージです。
  18. 「基本的なSAML構成」パネルで、「返信URL (アサーション・コンシューマService URL)」フィールドを見つけます。このフィールドの値をコンピュータのクリップボードにコピーしてください。他の移入済フィールドは編集しないでください。

    「基本的なSAML構成」パネルが表示されたAzureポータルのイメージです。
  19. /fed/v1//ui/v1/myconsoleに置き換えて、コピーした「返信URL (アサーション・コンシューマService URL)」の値を編集します。次に、編集したURLを「サインオンURL」フィールドに貼り付け、「保存」をクリックして続行します。

    たとえば、「返信URL (アサーション・コンシューマService URL)」フィールドに次の値がある場合:

    https://idcs-123a4b56example1de45fgh6i789j012.identity.oraclecloud.com/fed/v1/

    次に、次の例に示すように、編集したバージョンのURLを貼り付けます。

    https://idcs-123a4b56example1de45fgh6i789j012.identity.oraclecloud.com/ui/v1/myconsole
    「サインオンURR」フィールドに値が貼り付けられた「Basic SAML構成」パネルが表示されたAzureポータルのイメージです。
  20. 「Oracle Cloud Infrastructure Consoleを使用したシングル・サインオンのテスト」ポップアップ・ウィンドウで、「いいえ、後でテストします」を選択します。

    サインオンのテストを提供する「基本的なSAML構成」ポップアップ・ウィンドウが表示されたAzureポータルのイメージです。
  21. 「属性および要求」セクションで、「編集」を選択します。

    SAMLベースのサインオン設定ページの「属性および要求」セクションを示すAzureポータルのイメージです。
  22. 「必要な要求」セクションで、「一意のユーザー識別子(Name ID)」要求を選択します。

    SAMLベースのサインオン設定ワークフローの「属性と要求」ページが表示されたAzureポータルのイメージです。
  23. 「ソース属性」フィールドで、組織に適した一意のユーザー識別子を選択します。

    • user.mail: 組織のユーザー・アカウントがEメール・アドレスを一意の識別子として使用する場合は、この値を選択します。
    • user.userprincipalname: 組織のユーザー・アカウントで一意の識別子としてUserPrincipalNameを使用する場合は、この値を選択します。このオプションを使用する場合は、ユーザー・アカウントで電子メール・アドレスを要求するようにOCIアイデンティティ・ドメインが構成されていないことを確認してください。Eメール・アドレスなしで新規ユーザーを作成できるようにアイデンティティ・ドメインを構成する方法の詳細は、アカウント作成のためのユーザーのEメール・アドレスの必要性を参照してください。

    「保存」「X」の順に選択して「要求の管理」ダイアログを閉じ、「SAMLベースのサインオン」ページに戻ります。

    SAMLベースのサインオン設定ワークフローの「要求の管理」ダイアログが表示されたAzureポータルのイメージです。
  24. 「SAMLベースのサインオン」ページの「SAML証明書」セクションで、「フェデレーション・メタデータXML」フィールドを見つけて「ダウンロード」を選択します。OCIコンソールで次の一連のステップを実行しながら、このブラウザ・ウィンドウをコンピュータ上で開いたままにします。

    Entra IDのSAMLベースのサインオン・ワークフローのフェデレーション・メタデータXMLダウンロード・リンクを示すAzureポータルのイメージです。
  25. OCIコンソールの「SAMLアイデンティティ・プロバイダの追加」ページに戻ります。「IdPメタデータのインポート(メタデータXMLファイルのアップロード)」を選択します。「アイデンティティ・プロバイダ・メタデータのアップロード」セクションで、「1つを選択...」リンクを選択して、前のステップの「フェデレーション・メタデータXML」ダウンロード・リンクからダウンロードしたIdPメタデータXMLファイルを選択します。

    「SAMLアイデンティティ・プロバイダの追加」ページが表示されたOCIコンソールのイメージです。
  26. XMLファイルをアップロードすると、「識別プロバイダのアップロード」セクションの下にファイル名が表示されます。「次へ」を選択して続行します。

    アップロードされたファイルがページに表示された「SAMLアイデンティティ・プロバイダの追加」ページを示すOCIコンソールのイメージです。
  27. 「ユーザー・アイデンティティのマップ」ページで、次を選択し、「次へ」を選択して続行します:

    • リクエストされたName ID形式:ステップ24で指定した一意の識別子(電子メール・アドレスまたはUserPrincipalName)を選択します。
    • アイデンティティ・プロバイダ・ユーザー属性: SAMLアサーションName ID
    • アイデンティティ・ドメイン・ユーザー属性:ステップ24で構成したプライマリ電子メール・アドレスまたはユーザー名を指定します。
    SAMLアイデンティティ・プロバイダの追加ワークフローの「ユーザー・アイデンティティのマップ」ページを示すOCIコンソールのイメージです。
  28. 「SAMLアイデンティティ・プロバイダの追加」ワークフローの「確認および作成」ページで、表示された情報を確認し、「IdPの作成」を選択します。

    SAMLアイデンティティ・プロバイダの追加ワークフローのレビューおよび作成ページを示すOCIコンソールのイメージです。
    SAMLプロバイダの追加
  29. 「フェデレーション」ページの「アイデンティティ・プロバイダ」セクションで、作成したアイデンティティ・プロバイダの横にある3つのドット(…)を選択し、IdPをアクティブ化します。続行する前に、「Microsoft EntraID Demo identity provider has been activated」というメッセージがページに表示されるのを待ちます。
    Microsoft EntraIDのデモ
  30. 「フェデレーション」ページの「アイデンティティ・プロバイダ・ポリシー」セクションで、「IdPポリシーの作成」を選択します。
    IdPポリシーの作成
    IdPポリシー2の作成
  31. 「フェデレーション」ページの「アイデンティティ・プロバイダ(IdP)ポリシー」で、「デフォルトのアイデンティティ・プロバイダ・ポリシー」を選択します。
    アイデンティティ・プロバイダ(IdP)ポリシー・ページを示すOCIコンソールのイメージです。
  32. 「デフォルト・アイデンティティ・プロバイダ・ポリシー」ポリシーの詳細ページの「アイデンティティ・プロバー・ルール」セクションで、「IdPルールの編集」を選択します。

    デフォルトのアイデンティティ・プロバイダ・ポリシーの詳細ページが表示されたOCIコンソールのイメージです。
  33. 「アイデンティティ・プロバイダ・ルールの編集」パネルの「アイデンティティ・プロバイダの割当て」フィールドに、EntraID値を入力します。デフォルトでは、フィールドに「ユーザー名- パスワード」と表示されます。

    「変更の保存」を選択して続行します。

    「アイデンティティ・プロバイダの編集」パネルが表示されたOCIコンソールのイメージです。
    デモEntraIDポリシー
  34. ナビゲーション・メニューを開き、「アイデンティティおよびセキュリティ」を選択します。「アイデンティティ」で、「ドメイン」を選択します。
    重要

    次のステップでは、OCIでEntraIDユーザーをプロビジョニングするOCI機密アプリケーションを構成します。すべてのユーザーに次のフィールド値を含める必要があります。そうしないと、OCIでのユーザーのプロビジョニングが失敗します。

    • 表示名
    • 電子メール・アドレス(OCIアイデンティティ・ドメインに電子メール・アドレスが必要な場合)

    OCIアイデンティティ・ドメインで新規ユーザーを作成するために電子メール・アドレスが必要かどうかを確認するには、アカウント作成のためのユーザーの電子メール・アドレスの必要性を参照してください。

    Azureユーザーの一意の識別子の構成の詳細は、このタスクのステップ24を参照してください。

    ナビゲーション・メニューを開き、「アイデンティティおよびセキュリティ」を選択します。「アイデンティティ」で、「ドメイン」を選択します。
  35. 「デフォルト・ドメイン」を選択します。次に、「統合アプリケーション」を選択します。
    デフォルト・ドメイン
  36. 「アプリケーションの追加」を選択します。
  37. 「アプリケーションの追加」ウィンドウで、「機密アプリケーション」を選択し、「ワークフローの起動」を選択します。

    アプリケーションの追加ワークフローを示すOCIコンソールのイメージです。
  38. 「機密アプリケーションの追加」ワークフローの「アプリケーション詳細の追加」ページで、次を入力します:

    • 名前:機密アプリケーションの名前を入力します。最大125文字まで入力できます。
    • 説明:機密アプリケーションの説明を入力します。最大250文字まで入力できます。

    オプションの設定を確認し、「次へ」を選択します。

    「機密アプリケーションの追加」ワークフローの「アプリケーション詳細の追加」ページが表示されたOCIコンソールのイメージです。
  39. 「OAuthの構成」ページの「クライアントの構成」セクションで、「このアプリケーションをクライアントとして今すぐの構成します」を選択します。

    「機密アプリケーションの追加」ワークフローの「OAuthの構成」ページを示すOCIコンソールのイメージです。
  40. OAuthの構成ページの「クライアント構成」セクションで、「クライアント資格証明」を選択します。

    クライアント構成セクション・オプションが表示された「機密アプリケーションの追加」ワークフローの「OAuthの構成」ページを示すOCIコンソールのイメージです。
  41. 「OAuthの構成」ページで、下にスクロールして「トークン発行ポリシー」セクションを見つけます。「認可されたリソース」で、「特定」を選択し、「アプリケーション・ロールの追加」を選択して、ワークフローの「アプリケーション・ロール」セクションを開きます。

    「ロールの追加」セクションが表示された「機密アプリケーションの追加」ワークフローの「OAuthの構成」ページを示すOCIコンソールのイメージです。
  42. 「アプリケーション・ロール」セクションで、「ロールの追加」を選択し、「ユーザー管理者」を検索します。検索結果のリストで、「ユーザー管理者」を選択し、「追加」を選択します。

    「アプリケーション・ロールの追加」パネルが表示された「機密アプリケーションの追加」ワークフローの「OAuthの構成」ページを示すOCIコンソールのイメージです。
  43. 「アプリケーション・ロール」リストに「ユーザー管理者ロール」が表示されている状態で、「次へ」を選択します。

    アプリケーション・ロール「ユーザー管理者」が表示された「機密アプリケーションの追加」ワークフローの「OAuthの構成」ページを示すOCIコンソールのイメージです。
  44. 「ポリシーの構成」ページで、デフォルトの選択内容を確認し、「終了」を選択します。

    「機密アプリケーションの追加」ワークフローの「ポリシーの構成」ページを示すOCIコンソールのイメージです。
  45. 「デフォルト」ドメイン詳細ページの「統合アプリケーション」タブで、アプリケーションの詳細ページを開くために作成したEntra IDアプリケーションの名前を選択します。

    OCIアイデンティティ・ドメイン内の統合アプリケーションのリスト・ビューを示すOCIコンソールのイメージです。
  46. 詳細ページで「アクティブ化」を選択します。

    「アクティブ化」ボタンを含むアプリケーション詳細ページが表示されたOCIコンソールのイメージです。

    申込書類状況が[有効]であることを確認します。

    アプリケーションが「アクティブ」状態であることを示すOCIコンソールのイメージです。
  47. Entra IDアプリケーションの詳細ページの「一般情報」セクションを見つけます。このセクションで、次を実行します。

    • 次の手順で説明する CLIコマンドで使用するために、Client ID値をノートパッドまたはコンピュータ上のその他の場所にコピーします。
    • 「シークレットの表示」を選択し、クライアントIDを使用してクライアント・シークレットをファイルにコピーします。
    次を示すOCIコンソールのイメージ

    シークレットのコピー後に非表示にするには、「シークレットの表示」を選択して続行します。

    「クライアント・シークレット」ダイアログが表示されたOCIコンソールのイメージです。
  48. クライアントIDおよびクライアント・シークレットの値を使用して、次のコマンドを作成します。

    echo -n <clientID>:<clientsecret> | base64 --wrap=0

    たとえば:

    echo -n 7a5715example8b7429cdexample74a:63n8765exmaple49asbcs56abc235784 | base64 --wrap=0
  49. OCI Cloud Shell (CLI)でコマンドを実行します。OCIコンソール・ヘッダーの「クラウド・シェル」アイコンを選択し、「クラウド・シェル」を選択して、ブラウザ・ウィンドウでCLIインタフェースを開きます。コマンドを CLIに貼り付けてから、コマンドを実行します。

    詳細は次のトピックを参照してください:

    「クラウド・シェル」アイコンが選択されたOCIコンソール・ヘッダーのイメージです。
  50. ナビゲーション・メニューを開き、「アイデンティティおよびセキュリティ」を選択します。「アイデンティティ」で、「ドメイン」を選択します。
  51. 「デフォルト・ドメイン」を選択して、「デフォルト」ドメインの詳細ページを開きます。
  52. ドメインの「概要」ページで、「ドメインURL」をノートパッドまたはコンピュータ上の他の場所にコピーします。

    たとえば:

    https://idcs-638a9b18aexampleb77becf0f123d691.identity.oraclecloud.com:443

    「デフォルト」ドメインの詳細ページを示すOCIコンソールのイメージです。
  53. ステップ25に示すSAMLベースのサインオンの詳細が表示されたAzureポータルの「エンタープライズ・アプリケーション」ページに戻ります。「管理」セクションで「プロビジョニング」を選択します。

    SAMLベースのサインオン詳細ページが表示されたAzureポータルのイメージです。
  54. 「プロビジョニング」ページで、次のように入力します。

    • プロビジョニング・モード:自動
    • テナントURL:ステップ53からコピーしたURLを次のように編集します:

      • URLの末尾から「:443」を削除
      • URLの最後に「/admin/v1」を追加します。

      たとえば:

      https://idcs-638a9b18aexampleb77becf0f123d691.identity.oraclecloud.com/admin/v1

      URLを編集したら、「テナントURL」フィールドに貼り付けます。

    • シークレット・トークン:ステップ49でOCIコンソールからコピーしたbase64暗号化シークレットを貼り付けます。

    「接続のテスト」を選択し、「保存」を選択して続行します。

    SAMLベースのサインオン・プロビジョニング・ページが表示されているAzureポータルのイメージです。
    重要

    接続が成功したことを確認するメッセージを待ちます。メッセージはページの右上隅に表示されます。
  55. 「プロビジョニング」ページで、「マッピング」セクションの「Microsoft Entra IDユーザーのプロビジョニング」を選択します。

    SAMLベースのサインオン・プロビジョニング・ページが表示されているAzureポータルのイメージです。
  56. 「属性マッピング」ページで、「マッピング」セクションを見つけて「新規マッピングの追加」を選択します。

    SAMLベースのサインオン属性マッピング・ページを示すAzureポータルのイメージです。
  57. 「属性の編集」ページで、次のように入力します。

    • マッピング・タイプ:
    • 式: CBool("true")
    • ターゲット属性:「:isFederatedUser」で終わる文字列を選択します。たとえば:

      urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:isFederateUser

    「OK」を選択して続行します。

    SAMLベースのサインオン属性の編集ページが表示されているAzureポータルのイメージです。
  58. 「属性マッピング」ページで、「新規マッピングの追加」を再度選択して2番目のマッピングを追加します。

  59. 「属性の編集」ページで、次のように入力します。

    • マッピング・タイプ:
    • 式: CBool("true")
    • ターゲット属性:「:bypassNotification」で終わる文字列を選択します。たとえば:

      urn:ietf:params:scim:schemas:oracle:idcs:extension:user:User:bypassNotification

    「OK」を選択して続行します。

    SAMLベースのサインオン属性の編集ページが表示されているAzureポータルのイメージです。
  60. このタスクのステップ3から6で作成したアプリケーションのAzureの「エンタープライズ・アプリケーションの概要」ページに移動し、「ユーザーおよびグループの割当て」を選択します。

    ステップ3から6で作成したアプリケーションの「エンタープライズ・アプリケーションの概要」ページを示すAzureポータルのイメージです。
    重要

    すべてのユーザーに次のフィールド値を含めるか、OCIでのユーザー割当てが失敗します。

    • 表示名
    • 電子メール・アドレス(OCIアイデンティティ・ドメインに電子メール・アドレスが必要な場合)

    OCIアイデンティティ・ドメインで新規ユーザーを作成するために電子メール・アドレスが必要かどうかを確認するには、アカウント作成のためのユーザーの電子メール・アドレスの必要性を参照してください。

    Azureユーザーの一意の識別子の構成の詳細は、このタスクのステップ24を参照してください。

  61. 「ユーザー/グループの追加」を選択し、アイデンティティ・フェデレーションに含めるユーザーおよびグループを追加します。ユーザーおよびグループを入力すると、OCIアカウントと同期されます。

    ステップ3から6で作成したアプリケーションの「ユーザー/グループの追加」ページを示すAzureポータルのイメージです。