Akamai Diversity

Akamai Japan ブログ

Enterprise Application Access (EAA) Office 365連携について (SaaSアプリケーション連携)

Enterprise Application Access (EAA) はリモートアクセスが必要な社内アプリケーションやSaaSに対し、Identity Providerと連携し認証/認可を行う企業のゼロトラスト・セキュリティを実現するためのリモートアクセスソリューションです。今回はEAAをIdPとしたOffice 365連携についてご紹介させて頂きます。

■構成について
EAAをIdP、SaaSアプリケーションをSPとして連携することで、各SaaSアプリケーションとオンプレアプリケーション接続の認証統合、シングルサインオンを実現することができます。
本内容ではOffice 365の連携手順をご紹介します。

o365_01.jpg

■ユーザーズガイドについて

下記ユーザーズガイドの手順の補足として、 Office 365 (O365) をSPとして連携するための手順を記載しています。併せてユーザーズガイドもご参照ください。

・Set up O365 as the SP and EAA as the IdP

https://learn.akamai.com/en-us/webhelp/enterprise-application-access/enterprise-application-access/GUID-6F4E540C-1FC0-4DDD-97C8-E2BCE1420E41.html

・Configure EAA as the IdP for a custom SaaS application

https://learn.akamai.com/en-us/webhelp/enterprise-application-access/enterprise-application-access/GUID-A10B8832-58FC-44EE-971F-0B8E720D92FE.html

■設定の流れについて
Active DirectoryとOffice 365(Azure AD)のアカウント連携が行われますので、十分にテストを行ったうえで本番環境には実施を行ってください。

☆事前に必要な項目
・独自ドメイン(カスタムドメイン) / 初期作成済みのonmicrosoft.comでは利用できません。
・Akamai EAA 及びMicrosoft O365の契約
・オンプレ(もしくはIaaS)のActive Directory環境
・EAA管理者による、AD連携、IdP設定

o365_02.jpg

Step1. Microsoft 365管理画面にてドメイン追加

https://admin.microsoft.com

1. O365管理者にてMicrosoft 365管理センターを開き、ドメインを選択します。
左メニューにて全てを表示 → 設定 → ドメイン
※既にOffice 365を利用済でドメイン登録が完了している場合は本項目は不要です。

o365_03.jpg

2.ドメインを追加します。連携するドメイン名を入力します

o365_04.jpg

3.ドメインの確認が求められる場合があります。指示に従いドメイン所有を確認します。

o365_05.jpg

4.ドメインにレコードを追加します。O365を利用する上で必要に応じて登録します。
(EAAと連携することにおいては必須ではありません。)

o365_06.jpg

5. O365を利用する上で必要に応じて選択します。

o365_07.jpg

6.それぞれのレコードを登録し、続行ボタンにて設定が正しく行われているか確認します。

o365_08.jpg

7.O365でのドメイン登録が完了します。

o365_09.jpg

8.O365にてドメインが登録されていることを確認します。No4にてスキップを選択した場合は
状態はセットアップ未完了となります。

o365_10.jpg

Step2. EAAでアプリケーション作成1/2

https://control.akamai.com

1.Akamai Control Centerにログインし、EAA管理画面にてSaaSアプリケーションを作成します。

o365_11.jpg

2.下記項目を入力して、Create Appをクリックします。

o365_12.jpg

3.GeneralタブのCertificate項は、「Use self-signed certificate」であることを確認します。
 Saveにて次に進みます。

o365_13.jpg

4.Authenticationタブにて、EAAにて事前に設定済みのIdentityおよび、Directory (Active Directory)、Assign groupsを設定します。
 Saveして次に進みます。

o365_14.jpg

5.SAML Settingsタブの、IDP Infoにて始めから値が定義されている、以下の項目をテキストとしてコピーしておきます。 まだここではEAAアプリケーションのDeployはしないでください。
 O365側で個別に入力する必要があるため、Metadataは利用しません。
 ・Entity ID
 ・SSO URL
 ・Single logout URL
 ・Signing certificate

o365_15.jpg

Step3. Azure AD Connectのセットアップ

1.社内のActive DirectoryドメインコントローラにAzure AD Connectのセットアップを行います。
 Microsoft社のWebサイトからダウンロードし実行します。

o365_16.jpg

2.本内容では、「簡単設定を使う」を選択します。

o365_17.jpg

3.インストールが開始されます。

o365_18.jpg

4.Azure ADに接続するためのアカウントを入力します。

o365_19.jpg

5.ローカルActive Directoryドメインに接続されるためのアカウントを入力します。

o365_20.jpg

6.構成の準備が完了し、インストールを実行します。

o365_21.jpg

7.構成が完了し、Azure ADへの同期が行われます。

o365_22.jpg

8.Microsoft 365管理センター >> ユーザー >> アクティブなユーザーにてActive Directoryのユーザが登録されていることを確認します。

o365_23.jpg

9.同期がうまくいかない場合は、同期状態を確認します。

Microsoft 365管理センター >> すべての管理センター >> Azure Active Directory >>  Azure AD Connect メニュー
Active DirectoryとAzure ADの同期が成功しているかを確認します。
エラーメッセージもしくは、同期が正しくない場合は、Microsoft社AD Connectのドキュメントの確認、またはメーカーサポート窓口等へお問合せください。

o365_24.jpg

Step4. O365認証IdPの変更

1.Active Directoryドメインコントローラに、コマンドまたは手動インストールにてAzure Active Directory PowerShellをインストールします。

o365_25.jpg

2.Azure ADへ接続します。 サインインウィンドウが表示されますので、Azure ADグローバル管理者にてサインインします。

o365_26.jpg

3.サインインウィンドウが表示されない場合は、IEセキュリティ強化の構成など、ブロックされていないかを確認します。

o365_27.jpg

4.コマンドにて、フェデレーション設定が行われていないことを確認します。

PS> Get-MsolDomainFederationSettings -domainName [ドメイン名]| Format-List *
まだ未設定のため何も表示されません。後で再度実行します。

o365_28.jpg

5.下記それぞれ変数を入力します。

「Step2. EAAでアプリケーション作成1/2」にてメモを行った情報を用います。

PS> Set-MsolDomainAuthentication -DomainName [ドメイン名] -Authentication Managed
PS> $domainname = " [ドメイン名]"
PS> $logoffuri = " [Single logout URL]"
PS> $passivelogonuri = " [SSO URL]"

o365_29.jpg

PS> $cert = "[Signing certificate]" ※コピーしたcertificateは空白/改行を削除してください。 Microsoft PowerShellは空白/改行があると、適切に機能しません。
PS> $issueruri = " [Entity ID]"
PS> $protocol = "SAMLP"

o365_30.jpg

6.変数を用いてコマンドを実行します。

PS> Set-MsolDomainAuthentication -DomainName $domainname
-FederationBrandName $domainname -Authentication Federated -IssuerUri $issueruri -LogOffUri $logoffuri
-PassiveLogOnUri $passivelogonuri -SigningCertificate $cert -PreferredAuthenticationProtocol $protocol

o365_31.jpg

7.コマンドが成功した場合は、再度フェデレーション設定確認コマンドを実行し適用した設定が正しく反映されているか確認します。
   変数やURL等が間違っていると、正しく連携できません。

PS> Get-MsolDomainFederationSettings -domainName [ドメイン名]| Format-List *

o365_32.jpg

Step5. EAAでアプリケーション作成2/2

1.EAA アプリケーション設定に戻り、続きの設定を行います。
   SAML Settingsにてそれぞれ設定します。入力後は、Saveし、Deployを行います。

Single SignOn (ACS):https://login.microsoftonline.com/login.srf
NameID Format:Persistent
NameID Attribute:Custom script { "immutable-id" : [{"$" : "user.persistentId"}]}
Default Relay State:blank
Signed Request:Unchecked
Response Encryption:Unchecked
Response Signature Algorithm:SHA1
Single Logout Binding:Redirect
Single Logout URL:https://www.office.com/estslogout?ru=%2F
Verify Single Logout:Unchecked
Attribute statements
Name: IDPEmail, Format:Unspecified, Value:user.userPrincipleName

o365_33.jpg

o365_34.jpg

o365_35.jpg

Step6. 動作確認

1.Microsoft 365のポータルに接続し、ログイン用のメールアドレスを入力します。

https://portal.office.com

o365_36.jpg

2. ログイン画面(IdP)が、EAAにリダイレクトされるため、ユーザID / パスワードにてログインを行います。

o365_37.jpgのサムネイル画像

3.ログイン後に再度、Office 365 Portalにリダイレクトされ、Office 365が利用できることを確認します。

 o365_38.jpg

Step7. 動作確認[参考:Outlook デスクトップアプリ]

1.ここではWindows Outlook for Microsoft 365を例とします。
   Outlookアプリを開き、ログインアカウントを入力して接続をクリックします。

o365_39.jpg

2. EAA (IdP) にリダイレクトされますので、ログインします。

o365_40.jpg

3.ログイン後、Outlookに戻り、アカウントが追加されます。

o365_41.jpg

4.アカウントが追加されたら、「完了」をクリックします。

o365_42.jpg

5.Outlookが起動します。

o365_43.jpg

Step8. 動作確認[参考:Outlook iPhoneアプリ

1.ここでは、iPhone Outlookアプリを例とします。Microsoft Authenticatorアプリも必要です。
   Outlookアプリを起動後に、ログインアカウントを入力して「アカウントの追加」をタップします。

o365_44.jpg

2.サインインをタップします。

o365_45.jpg

3. Authenticatorを開くをタップします。

o365_46.jpg

4. EAA (IdP) にリダイレクトされますので、ログインします。

o365_47.jpg

5. Office 365アカウントが追加されます。

o365_48.jpg

6.Outlookが利用できるようになります。

o365_49.jpg

以上で完了です。

いかがでしたでしょうか。

その他SaaSアプリケーションやオンプレアプリケーションも連携することで、最初にログインした情報を用いてEAA IdPを用いたシングルサインオンが実現できます。

是非、この機会にゼロトラストベースのリモートアクセスソシューションをご検討してみてはいかがでしょうか。

■ Enterprise Application Access (EAA) に関するその他ブログ記事も併せてご参照ください。

ゼロトラスト・セキュリティについての概要

https://blogs.akamai.com/jp/2018/12/post-12.html

リモートアクセスの変革 - Enterprise Application Access

https://blogs.akamai.com/jp/2017/02/---enterprise-application-access.html

アカマイ エンタープライズ ソリューション のアップデート

https://blogs.akamai.com/jp/2018/12/post-11.html

「進め/止まれ」:セキュリティ信号を使って、安全な適応型アクセス制御

https://blogs.akamai.com/jp/2019/10/post-15.html

EAA Client ConnectorのTunnel接続によるVPN置き換えの実現

https://blogs.akamai.com/jp/2019/11/eaa-client-tunnel.html

Enterprise Application Access (EAA) のレポート機能について

https://blogs.akamai.com/jp/2019/12/enterprise-application-access.html

Enterprise Application Accessのアップデート: Device Posture のご紹介

https://blogs.akamai.com/jp/2020/05/enterprise-application-access-device-posture.html

Enterprise Application Access(EAA) のOKTA連携について

https://blogs.akamai.com/jp/2020/07/enterprise-application-access-okta.html

Enterprise Application Access(EAA) のAzure Active Directory (Azure AD) との連携について

https://blogs.akamai.com/jp/2020/09/enterprise-application-access-eaa-azuread.html

Leave a comment