コンテンツにスキップ
Sophos XG シリーズのハードウェアアプライアンスは、2025年 3月 31日にサポート終了 (EOL) となります。XG から XGS への移行に関しては、こちらをクリックしてください。

Azure ポータルでの Microsoft Entra ID (Azure AD) の設定

ファイアウォールで Microsoft Entra ID を設定するには、Azure で次の手順を実行する必要があります。

  1. ファイアウォール用のアプリケーションを作成します。
  2. アプリケーションロール、グループ、またはその両方を作成します。

    アプリケーションロールはアプリケーションに固有のものであり、そのアプリケーションに必要な権限とユーザーをロールに割り当てることで、アクセスを制御できます。アプリケーションロールを使用する場合は、アプリケーションロールを作成するを参照してください。

    Microsoft Entra ID グループを使用する場合は、ファイアウォール専用のグループを作成し、ファイアウォールへのアクセスを許可するユーザーだけを追加します。Microsoft Entra ID グループを使用するには、Microsoft Entra ID グループを作成するを参照してください。

  3. アプリケーションにユーザーを割り当てます。

その後、ファイアウォールで、Microsoft Entra ID SSO を認証サーバーとして追加する必要があります。詳細は、Microsoft Entra ID (Azure AD) サーバーの追加を参照してください。

推奨の方法

ファイアウォールで Microsoft Entra ID を設定するときのベストプラクティスは次のとおりです。

  • 詳細な制御および切り分けのために、ファイアウォール用の Azure アプリケーションを別途作成します。
  • Microsoft Entra ID の「必須の割り当て」をオンにして、Azure アプリケーションに割り当てられたユーザーにのみアクセスを許可するようにしてください。
  • 必要な API のアクセス許可 (User.ReadUser.ReadAllGroup.ReadAll) のみを与えます。
  • Microsoft Entra ID グループの代わりにアプリケーションロールを使用します。

ファイアウォール用のアプリケーションを作成する

詳細な制御および切り分けのために、ファイアウォール用の Azure アプリケーションを別途作成することをお勧めします。ファイアウォール用のアプリケーションを作成するには、以下の手順に従います。

  1. Azure で、「Azure Active Directory > アプリの登録」に移動し、「新規登録」をクリックします。
  2. アプリケーションの名前を入力します。
  3. サポートされているアカウントの種類」の「このアプリケーションを使用したりこの API にアクセスしたりできるのはだれですか?」で、「この組織ディレクトリのみに含まれるアカウント (既定のディレクトリのみ - シングル テナント)」を選択します。
  4. リダイレクト URI (省略可能)」の「プラットフォームの選択」リストから「Web」を選択します。

    隣のフィールドに URL を指定する必要はありません。

  5. 登録」をクリックします。

    Azure ポータルに、作成したアプリケーションの詳細が表示されます。

  6. 以下の設定を書き留めます。

    • アプリケーション (クライアント) ID
    • ディレクトリ (テナント) ID

    アプリケーションの詳細。

    Microsoft Entra ID サーバーをファイアウォールに追加するときに、これらの詳細を入力する必要があります。

  7. プロパティ」で「必須の割り当て」をオンにします。

    アプリケーションのプロパティ。

アプリケーションロールを作成する

アプリケーションロールを作成して、ユーザーとアプリケーションに権限を割り当てることができます。

アプリケーションロールを作成するには、次の手順を実行します。

  1. Azure でファイアウォール用に作成したアプリケーションで、「アプリ ロール」に移動し、「アプリ ロールの作成」をクリックします。
  2. ロール名を入力します。
  3. Allowed member types」で「Both (Users/Groups + Applications)」を選択します。
  4. Value」にアプリケーションロールの値を入力します。

    たとえば、adminrole と入力します。

    ユーザーがファイアウォールにサインインすると、Microsoft Entra ID はそのユーザーに関する情報を含むトークンを送信します。トークンにここで指定した値が含まれ、ユーザーに関連付けられたデバイスアクセス権 (またはプロファイル) を識別できます。ファイアウォール側で、対応する識別子の種類にこの値を入力してください。

  5. ロールの説明を入力します。

  6. 適用」をクリックします。

    作成したアプリケーションロールがアプリケーションロールリストに表示されます。

  7. API のアクセス許可」に移動し、「アクセス許可を追加する」をクリックします。

  8. API アクセス許可のリクエスト」で、「Microsoft Graph」をクリックします。
  9. 委任されたアクセス許可」を選択します。
  10. アクセス許可の選択」で、「User.Read」、「User.ReadAll」、「Group.ReadAll」を選択します。
  11. アクセス許可の追加」をクリックします。
  12. 選択したアクセス許可に対して、管理者の同意を与えます。

    次に例を示します。

    管理者の同意を与える。

    管理者は、テナントの Active Directory 内のすべてのユーザーに代わって同意します。これにより、アプリケーションは、ユーザーに同意を求めることなく、すべてのユーザーのデータにアクセスできるようになります。Microsoft ID プラットフォームでのアクセス許可と同意の概要をご覧ください。

Microsoft Entra ID グループを作成する

Microsoft Entra ID グループを作成できます。Azure で次の手順を実行します。

  1. ファイアウォール専用の Microsoft Entra ID グループを作成します。
  2. Microsoft Entra ID グループには、ファイアウォールへのアクセスを許可するユーザーだけを追加します。
  3. グループをインポートするには、必要な API 権限を追加します。詳細は、グループのインポートを参照してください。

Microsoft Entra ID グループの作成およびユーザーの割り当ての手順については、クイックスタート: メンバーを含むグループを作成し、すべてのグループとメンバーを表示するを参照してください。

アプリケーションにユーザーを割り当てる

アプリケーションにユーザーを割り当てるには、次の手順を実行します。

  1. Azure でファイアウォール用に作成したアプリケーションに移動します。
  2. ローカル ディレクトリでのマネージド アプリケーション」で、アプリケーション名をクリックします。

    マネージド アプリケーション。

  3. ユーザーとグループの割り当て」をクリックし、「ユーザー/グループの追加」をクリックします。

  4. 追加するユーザーを検索し、ユーザーを選択します。
  5. 作成したアプリケーションロールを選択します。

    複数のアプリケーションロールを作成した場合は、ユーザーに割り当てるアプリケーションロールを選択してください。

  6. 割り当て」をクリックします。

クライアントシークレットを作成する

Microsoft Entra ID サーバーをファイアウォールに追加するときに、このシークレットを「クライアントシークレット」に貼り付けます。

Azure でクライアントシークレットを作成するには、次の手順を実行します。

  1. ファイアウォール用に作成したアプリケーションに移動します。
  2. アプリケーションで、「証明書とシークレット > クライアント シークレット」に移動し、「新しいクライアント シークレット」をクリックします。
  3. 説明を入力し、シークレットの有効期限を選択して、「追加」をクリックします。
  4. シークレット名の横の「」からシークレットをすぐにコピーします。

    Azure ポータルのページが再読み込みされると、シークレットが非表示になるため、シークレットはすぐにコピーしてください。

Azure でリダイレクト URI を貼り付ける

次の手順を実行します。

  1. ファイアウォール用に作成したアプリケーションに移動し、「必須 > リダイレクト URI」で「リダイレクト URI の追加」をクリックします。

    リダイレクト URI の追加。

  2. プラットフォームの追加 > Web」に移動します。

  3. リダイレクト URI」に、Web 管理コンソール URL、キャプティブポータル URL、または VPN ポータルとリモートアクセス URL を貼り付けます。
  4. 設定」をクリックします。