コンテンツにスキップ

IDプロバイダの追加 (Entra ID/Open IDC/ADFS)

フェデレーション サインインを使用するには、IdP を設定する必要があります。

要件

この機能を使用するには、スーパー管理者の権限が必要です。

  • まず、ドメインを検証する必要があります。ドメインを検証済みでない場合は、IdP は設定できません。詳細は、フェデレーションドメインの検証を参照してください。

  • IdP の設定に必要な情報があることを確認します。

警告

フェデレーション サインインをサインインのオプションとして使用する場合は、すべての管理者とユーザーがドメインに割り当てられており、IdP があることを確認する必要があります。

ID プロバイダとして Microsoft Entra ID、OpenID Connect、または Microsoft AD FS を選択して、管理者がサインインするときに ID を確認できます。 選択した ID プロバイダーの設定手順については、次のセクションを参照してください。

Microsoft Entra ID を IdP として追加

Microsoft Entra ID を IdP として追加できます。

操作方法

Microsoft Entra ID を IdP として追加する前に、Microsoft Entra ID を IdP として追加する方法にある手順に従う必要があります。

Microsoft Entra ID インスタンスのテナント ID の詳細が必要となります。

Microsoft Entra ID を追加するには、次の手順を実行します。

  1. マイプロダクト > 全般設定 > フェデレーション IdP」の順に選択します。
  2. IdP の追加」をクリックします。
  3. 名前と説明を入力します。
  4. 種類」をクリックし、「Microsoft Entra ID」 を選択します。
  5. ベンダー」をクリックし、「Microsoft Entra ID」 を選択します。
  6. Entra ID の設定」で、テナント ID を入力します。
  7. ドメインの設定」で「ドメインの選択」をクリックし、ドメインを選択します。

    複数のドメインを追加できますが、各ユーザーは 1つのドメインにのみ関連付けることができます。

  8. IdP による MFA の適用の確認」で、次のいずれかのオプションを選択します。

    • IdP によって MFA を適用する: Sophos Central を使用すると、ID プロバイダー (IdP) は多要素認証 (MFA) を適用できます。
    • IdP によって MFA を適用しない: IdP 認証が成功した後に Sophos Central は MFA を適用するようになります。
  9. 保存」をクリックします。

    Microsoft Entra ID を IdP として設定。

  10. フェデレーション IdP」で、IdP を選択し、「オンにする」をクリックします。

    設定を完了していない場合や無効な情報を入力した場合は、プロバイダをオンにできません。

次に、サインインを設定できます。詳細は、ソフォス サインインの設定を参照してください。

OpenID Connect を IdP として追加する方法

OpenID Connect を IdP として追加できます。

操作方法

OpenID Connect を IdP として追加する前に、OpenID Connect を IdP として使用する方法にある該当する手順に従う必要があります。

ここでは、OpenID Connect プロバイダの例として Okta を使用しました。

OpenID Connect を追加するには、次の手順を実行します。

  1. マイプロダクト > 全般設定 > フェデレーション IdP」の順に選択します。
  2. IdP の追加」をクリックします。
  3. 名前と説明を入力します。
  4. 種類」をクリックし、「OpenID Connect」を選択します。
  5. ベンダー」をクリックし、ベンダーを選択します。たとえば、「Okta」などです。
  6. OpenID Connect の設定」で、次の情報を入力します。

    • クライアント ID: これは、Okta の Sophos Central アプリケーションの「クライアント ID」です。
    • 発行者: これは Okta での「設定済みカスタムドメイン」です。次のとおりです: https://${DOMAIN}.okta.com
    • 承認済みエンドポイント: これは次のとおりです: https://$Issuer}/oauth2/v1/authorize
    • JWKS URL: これは次のとおりです: https://${Issuer}/oauth2/v1/keys
  7. ドメインの設定」で「ドメインの選択」をクリックし、ドメインを選択します。

    複数のドメインを追加できますが、各ユーザーは 1つのドメインにのみ関連付けることができます。

  8. IdP による MFA の適用の確認」で、次のいずれかのオプションを選択します。

    • IdP によって MFA を適用する: Sophos Central を使用すると、ID プロバイダー (IdP) は多要素認証 (MFA) を適用できます。
    • IdP によって MFA を適用しない: IdP 認証が成功した後に Sophos Central は MFA を適用するようになります。
  9. 保存」をクリックします。

    OpenID Connect を IdP として設定する方法。

  10. フェデレーション IdP」で、IdP を選択し、「オンにする」をクリックします。

    設定を完了していない場合や無効な情報を入力した場合は、プロバイダをオンにできません。

次に、サインインを設定できます。詳細は、ソフォス サインインの設定を参照してください。

Microsoft AD FS を IdP として追加する方法

Microsoft AD FS を IdP として追加できます。

操作方法

Microsoft AD FS を IdP として追加する前に、Microsoft AD FS を IdP として使用する方法にある手順に従う必要があります。

AD FS メタデータの URL を把握している必要があります。

Microsoft AD FS を追加するには、次の手順を実行します。

  1. マイプロダクト > 全般設定 > フェデレーション IdP」の順に選択します。
  2. 名前と説明を入力します。
  3. 種類」をクリックし、「Microsoft AD FS」を選択します。
  4. ベンダー」をクリックし、ベンダーを選択します。
  5. AD FS のメタデータ URL」に、AD FS メタデータ URL を入力します。
  6. ドメインの設定」で「ドメインの選択」をクリックし、ドメインを選択します。

    複数のドメインを追加できますが、各ユーザーは 1つのドメインにのみ関連付けることができます。

  7. IdP による MFA の適用の確認」で、次のいずれかのオプションを選択します。

    • IdP によって MFA を適用する: Sophos Central を使用すると、ID プロバイダー (IdP) は多要素認証 (MFA) を適用できます。
    • IdP によって MFA を適用しない: IdP 認証が成功した後に Sophos Central は MFA を適用するようになります。
  8. 保存」をクリックします。

    Microsoft AD FS を IdP として設定する方法。

  9. フェデレーション IdP」で、IdP を選択し、次の値をメモします。

    • エンティティ ID
    • コールバック URL
  10. エンティティ ID」および「コールバック URL」の値を AD FS 設定に追加します。

  11. フェデレーション IdP」で、IdP を選択し、「オンにする」をクリックします。

    設定を完了していない場合や無効な情報を入力した場合は、プロバイダをオンにできません。

次に、サインインを設定できます。詳細は、ソフォス サインインの設定を参照してください。