コンテンツにスキップ

Microsoft Entra ID (Azure AD) サーバー

ファイアウォールは、OAuth 2.0/OpenID Connect (OIDC) プロトコルによる Microsoft Entra ID のシングルサインオン (SSO) 認証に対応しており、インターネットにアクセスするユーザーはキャプティブポータルから、管理者は Web 管理コンソールからサインインできます。

グループインポートアシスタントを使用して、すべてのグループをインポートすることも、特定の属性に一致するグループのみをインポートすることもできます。スケジュールポリシーおよびトラフィックポリシーを適用することもできます。

Microsoft Entra ID 認証を設定するには、次の手順を実行します。

  1. Azure ポータルで Microsoft Entra ID (Azure AD) を設定します。手順は、Azure ポータルでの Microsoft Entra ID (Azure AD) の設定を参照してください。

  2. ファイアウォールにサーバーを追加します。手順は、Microsoft Entra ID (Azure AD) サーバーの追加を参照してください。

  3. (オプション) Microsoft Entra ID からグループをインポートします。手順は、グループのインポートを参照してください。

  4. 必要な URL を許可します。手順は、Microsoft Azure URL の許可を参照してください。

Web 管理コンソール、キャプティブポータル、ユーザーポータル、クライアント認証エージェント (CAA) などのサービスに Microsoft Entra ID 認証を使用する場合は、Microsoft Entra ID ドメインサービスを使ってファイアウォールで Microsoft Entra ID を設定することもできます。詳細は、Sophos Firewall: Integrate Sophos Firewall with Microsoft Entra ID を参照してください。

ビデオ: Microsoft Entra ID SSO を設定する

  • 現在、OAuth 2.0 および OpenID Connect (OIDC) プロトコルによる Microsoft Entra ID とのネイティブのファイアウォール統合では、Web 管理コンソールの認証のみがサポートされています。エンドユーザーの認証はサポートされていません。また、ファイアウォールルールや SD-WAN ルートなど、ユーザーと一致するように設定したルールやポリシーもサポートされていません。

キャプティブポータル認証