Nozomi Networks VantageにSAMLでシングルサインオン(SSO)してみた

 Aug 6, 2024 5:09:39 PM  テリロジー 「半公式」エンジニアブログ(仮)

こんにちは。NOZOMI製品を担当している木村です。

今回はNOZOMI VantageのログインをMicrosoft Entra ID ( Azure Active Directory)を使ってシングルサインオンする設定をご紹介いたします。

AzureのメニューからMicrosoft Entra ID を開きます。

画像1-Aug-06-2024-07-52-42-2278-AM

エンタープライズアプリケーションを開きます。

画像2-Aug-06-2024-07-53-17-0264-AM

新しいアプリケーションを開きます。

画像3-Aug-06-2024-07-53-47-1541-AM

独自のアプリケーションの作成を開きます。

画像4-Aug-06-2024-07-54-25-5742-AM

アプリの名前に適切な名前を設定します。

ギャラリーに見つからないその他のアプリケーションを統合します(ギャラリー以外)にチェックを入れます。

最後に作成をクリックします。

画像5-Aug-06-2024-07-55-07-7044-AM

ユーザーとグループの割り当てをクリックします。

画像6-Aug-06-2024-07-55-47-5853-AM

ユーザーまたはグループの追加をクリックします。

画像7-Aug-06-2024-07-56-12-1565-AM

選択されていませんをクリックします

画像8-Aug-06-2024-07-56-42-3072-AM

SSOで使用するログインユーザーを選択します。

画像9-3

割り当てをクリックします。

画像10-3

補足)今回はユーザーが所属するセキュリティグループをSAMLアサーション属性でVantageに受け渡し、Vantage上のグループとマッチングします。適宜ユーザーのセキュリティグループを設定してください。グループはEntra IDのグループ画面から設定できます。

次に、シングルサインオンの作業の開始をクリックします。

画像11-3

SAMLをクリックします。

画像12-3

基本的なSAML構成の編集をクリックします。

画像13-3

識別子の追加をクリックしてエンティティIDを設定します。

以下のようなURLになります。

https://<VantageのURL> /api/v1/saml/metadata

応答URLの追加をクリックしてAssertion Consumer Service URLを設定します。

以下のようなURLになります。

https:// <VantageのURL>/api/v1/saml/auth

保存をクリックします。

画像14-4

属性をクレームの編集をクリックします。

画像15-4

グループ要求を追加するをクリックします。

画像16-3

セキュリティグループにチェックを入れます。

保存をクリックします。

画像17-3

SAML証明書のフェデレーションメタデータXMLをダウンロードします。

画像18-2

Microsoft Entra 識別子をコピーしておきます。

画像19-2

以上でAzure側の設定は完了です。

 

次にVantage側の設定に移ります。

AdministrationSAML SSO を開きます。

Enable SAML Single Sign Onにチェックを入れます。

Metadata XMLで、先の手順でAzureからダウンロードしたフェデレーションメタデータXMLを選択します。

Entity IDで、先の手順でコピーしたMicrosoft Entra識別子をペーストします。

Role attributeには、以下のURLを入力します。これは、Azure側でユーザーに設定したセキュリティグループを表すSAMLアサーション属性を表します。

http://schemas.microsoft.com/ws/2008/06/identity/claims/groups

Saveをクリックして保存します。

画像20-1

ここで一旦SSOのテストを行います。

デバッグにSAML TracerというWebブラウザの拡張機能を利用します。 

https://chromewebstore.google.com/detail/saml-tracer/mpdajninpobndbfcldcmbpnnbhibjmch?hl=ja&pli=1

Vantageのログイン画面のSingle Sign Onをクリックします。

画像21

Microsoftのログイン画面にリダイレクトされます。

Entra ID上で設定したアカウント情報を入力します。

画像22

今の状態ではログインは成功しません。Vantage上にEntra IDから受け取ったユーザーのグループが存在していないためです。

SAML Tracerのログでグループ情報を受け取っていることを確認します。オレンジのSAMLというアイコンのある行を選択します。2行ありますが、POSTメソッドの行を選択します。SAMLの属性値をコピーしておきます。属性値はUUID形式です。

画像23

VantageAdministrationGroup画面で新規グループを作成します。SAML name or ID の欄に先ほどコピーしたUUID形式の属性値を入力するのがポイントです。

画像24

グループを作成したら、役割を割り当てます。この例ではadminを割り当てています。これで、Entra ID のセキュリティグループとVantageのグループと役割の紐づけが完了し、SSOログインが可能になります。

再度、Vantageのログイン画面からテストし、無事ログインできました。

画像25

VantageUser画面でSSOログインしたユーザーが追加されていることが確認できます。

画像26

以上で作業は完了です。

 

以下にNOZOMI社が公開している説明書がございます。併せてご覧いただけますと幸いです。

https://technicaldocs.nozominetworks.com/products/vantage/topics/administration/saml-integration/t_vantage_config_saml-integration_azure.html

https://technicaldocs.nozominetworks.com/products/vantage/topics/administration/saml-integration/t_vantage_config_saml-integration_sso.html

 

Vantageの運用に一役買えたなら幸いです。


RECENT POST「Nozomi Networks」の最新記事


Nozomi Networks

Nozomi NetworksとMandiantがOT/IT/IoTセキュリティ分野で提携!

Nozomi Networks

Salvador Technologiesのプラットフォームにより、CrowdStrikeの障害時にクライアントの迅速な復旧が可能

Nozomi Networks

Nozomi Arc Embeddedで重要なOT資産の保護!

Nozomi Networks

NIST SP 800-171とは ~OTセキュリティにおけるフレームワーク深掘り~

Nozomi Networks VantageにSAMLでシングルサインオン(SSO)してみた