アイデンティティープロバイダーインテグレーションの設定
Red Hat アイデンティティープロバイダーのインテグレーションを設定します。
概要
はじめに
アイデンティティープロバイダー (IdP) インテグレーションを設定して、ユーザーを認証する IdP を指定します。アイデンティティープロバイダーのインテグレーションは、Security Assertion Markup Language (SAML) 2.0 と OpenID Connect (OIDC) をサポートしています。
多様性を受け入れるオープンソースの強化
Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、用語の置き換えは、今後の複数のリリースにわたって段階的に実施されます。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。
第1章 アイデンティティープロバイダーのインテグレーションについて
アイデンティティープロバイダーインテグレーション機能を使用すると、選択したアイデンティティープロバイダーを統合し、会社のログイン認証情報を使用して認証を行う sso.redhat.com を使用して Red Hat サービスおよびアプリケーションにサインインできます。組織管理者は、アカウントに関連付けられたアイデンティティープロバイダーを作成、更新、および削除できます。
ロールベースのアクセス制御 (RBAC) の追加ユーザーアクセスサービスは、Red Hat アカウント内の他のリソースへのアクセスを許可するユーザーアクセス承認を提供します。ユーザーアクセスサービスの詳細は、ロールベースアクセス制御のユーザーアクセス設定ガイド を参照してください。
アイデンティティープロバイダーインテグレーションを使用すると、1 つの ID プロバイダー (IdP) をオーセンティケーターとして設定し、2 つ目の IdP がその認証を使用して、ユーザーのログインを許可できます。つまり、ユーザーの認証には Microsoft Entra ID などの IdP を利用することになります。ユーザーが Microsoft Entra ID により認証されると、Red Hat SSO (IdP でもある) が認証を受け入れ、ユーザーがログインプロセスを完了して Red Hat アカウントにアクセスできるようにします。多くのシステムにわたってユーザー認証情報を何度も設定する代わりに、Microsoft Entra ID IdP 認証を有効なものとして受け入れるように Red Hat アカウントを設定します。
IdP サービスを統合した後、ユーザーは 1 セットの認証情報のみを使用して Red Hat アカウントにアクセスするだけで済みます。これらの認証情報は、顧客のアイデンティティープロバイダーまたは SSO のユーザー名およびパスワードです。
1.1. Red Hat アイデンティティープロバイダー統合の制限
アイデンティティープロバイダー (IdP) またはシングルサインオン (SSO) を Red Hat single sign-on システムに統合すると、SSO で認証できないユーザーは、Web ベースの認証フローを使用して Red Hat サービスに認証することもできなくなります。これには、Red Hat カスタマーポータル、Red Hat Hybrid Cloud Console、Red Hat Training などの頻繁に使用されるサービスが含まれます。
一部の Red Hat サービスでは Web ベースの認証が使用されず、これらのサービスはフェデレーションシングルサインオンと 互換性がありません。つまり、ユーザーの企業顧客 IdP 認証情報を取り消すことはできますが、ユーザーは引き続き Red Hat アカウントのユーザー名とパスワードを使用して、Web ベースの認証をバイパスする Red Hat サービスに認証できます。
すべての Red Hat サービスへのアクセスを削除するには、組織管理者が ユーザー管理ツール を使用して Red Hat ユーザーアカウントを無効にする必要があります。無効にしたアカウントは、Red Hat サービスへのアクセスには使用できません。
企業用シングルサインオン統合機能を活用するには、現在サポートされている方法でユーザーを作成する必要があります。企業用シングルサインオン統合機能は、ユーザーの自動登録をサポートしません。
カスタマー IdP のアカウントのないユーザーは認証できません。たとえば、これは、ベンダーのユーザーがお客様の Red Hat 会社アカウント内に Red Hat ログインがあるベンダー関係に影響を及ぼす可能性があります。企業用シングルサインオンを有効にした場合、お客様が顧客の IdP にアカウントを持つことを許可できないと、ベンダーユーザーはログインできなくなります。
アイデンティティープロバイダー統合は、以下の Red Hat アカウントタイプでサポートされます。
- Red Hat 企業アカウントタイプ。個人アカウントの種類はサポートされていません。
- アクティブで、評価版以外のサブスクリプションのアカウント。
- 承認済みの Red Hat パートナーアカウント
第2章 アイデンティティープロバイダーインテグレーションの設定
組織管理者は、組織のアイデンティティープロバイダーインテグレーションを設定および構成できます。アイデンティティープロバイダーインテグレーションは、Red Hat Hybrid Cloud Console によって提供されるアイデンティティーおよびアクセス管理サービスのコンポーネントです。
アイデンティティープロバイダーインテグレーションは、Red Hat Single Sign-On システムの有効な ID プロバイダーとして企業 SSO ソリューションを確立します。IdP 統合は、Open ID Connect (OIDC) および Security Assertion Markup Language (SAML) 認証をサポートします。
アイデンティティープロバイダーの統合に変更を加えると、組織内のユーザーは次の状況でユーザーアカウントを再リンクする必要があります。
- 既存の IdP が削除され、新しい IdP が設定されて有効になったとき。
IdP の識別子が変更されたとき。一般的な原因としては、会社が SSO または IdP ベンダーを変更した場合が挙げられます。
-
SAML 設定の場合、これは
nameid
属性です。 -
OIDC 設定の場合、これは
sub
要求です。
-
SAML 設定の場合、これは
- ユーザーが組織を離れて、また戻ってくるとき。ユーザーは、ログインメッセージ One-time account linking required. が表示されたときに、既存のリンクを新しいリンクに置き換えることができます。
2.1. アイデンティティプロバイダー (IdP) 統合の設定
組織の Red Hat アカウントを、サードパーティーアイデンティティープロバイダー (IdP) の有効なクライアントとして認識されるようにセットアップおよび設定できます。アイデンティティープロバイダーインテグレーションは SAML および OIDC をサポートします。
前提条件
- 組織管理者権限を持つユーザーのみが IdP 統合を設定できる。
認可プロトコル (SAML または OIDC) に応じて、統合する IdP を識別する情報を収集しておく。
- SAML 設定は、「SAML のアイデンティティープロバイダーインテグレーションの設定」 の要件を参照してください。
- OIDC 設定は、「OIDC のアイデンティティープロバイダーインテグレーションの設定」 の要件を参照してください。
手順
- 組織管理者権限を持つユーザーとして Red Hat Hybrid Cloud Console にログインします。
- ログイン後にホームページから、⚙ (Settings) をクリックします。
- Authentication Policy をクリックします。
- Authentication Policy ウィンドウが表示されたら、Identity Provider Integration をクリックします。
Set up an identity provider をクリックし、アイデンティティープロバイダーの認証プロトコルを選択します。
ヒントIdentity Provider Integration に直接移動できます。
SAML 2.0 または OpenID Connect を選択し、設定を続行します。
2.2. SAML のアイデンティティープロバイダーインテグレーションの設定
Security Assertion Markup Language (SAML) 認証を使用する場合は、アイデンティティープロバイダーに関する特定の情報を提供する必要があります。SAML の IdP 統合を開始する前に、この情報を収集します。
SAML のアイデンティティープロバイダー統合には x509 証明書が必要です。この証明書は、署名をチェックする Base64 プライバシー強化メール (PEM) ファイルです。Red Hat が提供するアイデンティティープロバイダーインテグレーションでは、x509 証明書を使用してアサーション署名を検証します。応答とアサーションの暗号化は現在強制されていませんが、有効な x509 証明書を使用すると応答とアサーションの復号化が可能になります。
IdP 統合を完了するには、次の情報が必要です。
- SAML メタデータ。SAML メタデータは、XML 形式のファイルからインポートすることも、手動で入力することもできます。SAML XML メタデータファイルをインポートすると、x509 証明書が自動的に解析されます。ファイルのインポートが推奨されます。
- アイデンティティープロバイダーエンティティー ID (EID)。EID 属性は SAML メタデータ設定にあります。
- シングルサインオン認証リクエスト URL。認証要求 URL は SAML 認証リクエストを送信します。認証要求 URL は "ログイン URL" とも呼ばれます。ユーザーは Red Hat サイトからログイン URL にリダイレクトされ、会社のシングルサインオンシステムで認証されます。
前提条件
- 組織管理者として Red Hat Hybrid Cloud Console にログインし、IdP 統合を開始している。
- SAML メタデータ、EID、および SSO 認証リクエストの URL が利用可能である。
手順
- Identity Provider Integration ページで、SAML 2.0 をクリックします。
SAML メタデータファイルからほとんどの情報を XML 形式でアップロードできます。以下の情報は SAML メタデータファイルから解析されます。
- ID プロバイダーエンティティー ID
- シングルサインオン認証リクエスト URL
サービスプロバイダーの発行者情報を手動で入力します。この情報は、ユーザーが指定してください。サービスプロバイダー発行者とは、IdP での Red Hat シングルサインオンシステムの識別方法です。これは "サービスプロバイダーエンティティー ID" とも呼ばれます。
注記サービスプロバイダーの発行者情報では英数字のみを使用できます。スペースや英数字以外の文字は使用しないでください。
アイデンティティープロバイダー設定エントリーに必要な URL では、次の情報を確認し、組織のアイデンティティープロバイダーで必要な情報が入力されていることを確認します。
-
SAML サービスプロバイダーメタデータ URL
- URL のリダイレクト / Assertion Consumption Service (ACS) URL
-
SAML サービスプロバイダーメタデータ URL
アイデンティティープロバイダー統合の情報が入力されていることを確認したら、Create SAML identity provider integration をクリックします。設定情報を表示するページが表示されます。
注記情報が不足しているか間違っている場合は、フォームを更新して再送信してください。
Test and enable をクリックして、アイデンティティープロバイダーの統合を完了します。これにより、ログイン ID とパスワードを入力する新しいポップアップウィンドウが開きます。
注記ブラウザーでポップアップが有効になっていることを確認します。
- テストが成功したら、Enable ボタンをクリックして組織に対して有効にします。有効にしないことを選択した場合は、再テストを行う必要があります。
2.3. OIDC のアイデンティティープロバイダーインテグレーションの設定
OpenID Connect 認証を使用する場合は、アイデンティティープロバイダーに関する情報を提供する必要があります。OIDC の IdP インテグレーションを開始する前に、この情報を収集してください。次の情報を取得する方法については、アイデンティティープロバイダークライアント (Microsoft Entra ID など) のシステム情報を参照してください。
- IdP の発行者情報。IdP トークンの URL。
- クライアント ID。IdP クライアント ID は、ユーザーの ID を検証し、他のサービスに情報を提供します。
- クライアントシークレット。クライアントシークレットは、OAuth アプリケーションと認可サーバーのみが知っているランダムな文字列です。
- 認可 URL。認可コードを取得するための API プロバイダー認可サーバーのエンドポイント。
- トークン URL。アクセストークンの認可コードを交換するための、プロバイダーの認証サーバーの URL。
- JWKS URL。プロバイダーの JSON Web キーセットの URL。
IdP 統合を完了するには、次の URL 情報が必要です。
-
サービスプロバイダーの OpenID 設定 URL。OpenID Connect 設定 URL には、
sso.redhat.com
OIDC セットアップの設定詳細が含まれています。 - URL をリダイレクトします。サービスプロバイダーのリダイレクト URL (リダイレクト URI または応答 URL とも呼ばれます) は、ユーザーがアイデンティティープロバイダーで正常に認証された後にリダイレクトされるエンドポイントです。
前提条件
- 組織管理者として Red Hat Hybrid Cloud Console にログインし、IdP 統合を開始している。
- OIDC 設定情報が利用可能です。
手順
-
Identity Provider Integration ページで、OpenID Connect をクリックします。
OIDC アイデンティティープロバイダー設定フォームが表示されます。 - 収集した情報を使用して、フォームに記入してください。
アイデンティティープロバイダー統合の情報が入力されていることを確認したら、Create OICD identity provider integration をクリックします。設定情報を表示するページが表示されます。
注記情報が不足しているか間違っている場合は、フォームを更新して再送信してください。
Test and enable をクリックして、アイデンティティープロバイダーの統合を完了します。これにより、ログイン ID とパスワードを入力する新しいポップアップウィンドウが開きます。
注記ブラウザーでポップアップが有効になっていることを確認します。
- テストが成功したら、Enable ボタンをクリックして組織に対して有効にします。有効にしないことを選択した場合は、再テストを行う必要があります。
2.4. アイデンティティープロバイダーインテグレーションの削除、無効化、または更新
アイデンティティープロバイダーインテグレーションを削除または無効にできます。アイデンティティープロバイダーの統合を再度有効にするか、または新しい統合を作成すると、組織アカウントのユーザーはアイデンティティープロバイダーを介してログインします。
IdP 統合を無効にすると、組織アカウントのユーザーは Red Hat アカウントのクレデンシャルを使用してログインする必要があります。
2.4.1. アイデンティティープロバイダー統合の無効化および再有効化
インテグレーションを変更せずに、一時的に無効にできます。たとえば、アイデンティティープロバイダーにメンテナンス期間があり、ユーザーが Red Hat ログイン ID およびパスワードを使用して Red Hat サービスにログインできるようにします。
Red Hat IdP 統合アプリケーションにアクセスできず、統合を無効にする必要がある場合は、Red Hat Customer Service でサポートチケットを作成してください。これは、アイデンティティープロバイダーが停止し、統合を通じてログインできない場合に発生する可能性があります。
前提条件
- 組織管理者またはユーザーアクセス管理者権限を持つユーザーとして Red Hat Hybrid Cloud Console にログインしている。
- アイデンティティープロバイダー統合を設定している。
手順
-
Settings > Authentication Policy > Identity Provider Integration に移動します。
有効なインテグレーションが表示されます。 -
Disable をクリックします。
IdP 統合が無効になりました。 - 再度有効にする準備ができたら、Test and enable をクリックします。
- テストが成功したら、Enable をクリックして、組織で再度有効化します。
2.4.2. アイデンティティープロバイダー統合設定の更新
必要に応じて、アイデンティティープロバイダーの統合に変更を加えることができます。更新の一般的な理由は次のとおりです。
- SAML 設定には、更新された x509 証明書が必要です。
- OIDC 設定には、更新を必要とするクライアントシークレットをローテーションしています。
前提条件
- 組織管理者またはユーザーアクセス管理者権限を持つユーザーとして Red Hat Hybrid Cloud Console にログインしている。
- アイデンティティープロバイダー統合を設定している。
手順
-
Settings > Authentication Policy > Identity Provider Integration に移動します。
有効なインテグレーションが表示されます。 -
Disable をクリックします。
IdP 統合が無効になりました。 - 更新するフィールドをクリックし、変更します。
- 終了したら、Test and enable をクリックします。設定の更新後に、テスト手順を実行する必要があります。
- テストが成功したら、Enable をクリックして、組織で再度有効化します。
第3章 アイデンティティープロバイダーインテグレーションシステムのデフォルト
3.1. SAML のデフォルト
次の表は、Red Hat アイデンティティーシステムのデフォルトと、アイデンティティープロバイダーと SAML のインテグレーションに関する期待値を示しています。
名前 | 説明 |
---|---|
SSO initiation type | Red Hat アイデンティティーシステム (sso.redhat.com) は、サービスプロバイダーが開始するシングルサインオンをサポートしています。IdP によるシングルサインオンはサポートされておらず、これを追加する予定もありません。 |
SSO binding | 新しい IdP では POST のみが許可されます。 |
Name ID | Red Hat では、認証ユーザーを永続的に識別できる ID が必要です。ただし、どの識別子を使用するかを決定するのはお客様です。一般的に使用される ID は、UUID、メールアドレス、ユーザー名などです。 |
Other required attributes | ユーザーの認証に他の属性を指定する必要はありません。 |
ACS URL | これは、顧客が IdP の初期設定を完了した後に、アイデンティティープロバイダーインテグレーションツールにより提供されます。また、お客様が希望する場合にバインドできる SAML メタデータ URL へのリンクも提供します (これにより、設定された IdP を詳細に確認できるようになります)。 |
Assertion Signing | パートナーインテグレーションは、お客様のアサーションに署名する必要があります。IdP 設定中に、アサーション署名の検証に使用できる有効な x509 証明書を提供する必要があります。 |
Response/Assertion Encryption | 暗号化は現在強制されていませんが、有効な x509 が提供されている限り、応答/アサーションを復号化できます。 |
Signing AuthN requests | Red Hat は AuthN リクエストに署名します。統合を行う方がこの署名を検証するようにしてください。これを行うために使用するキーは、当社が提供する SAML メタデータで検出できます (前述のように、これは IdP が作成された後に提示されます)。 |
Federated Logout | Red Hat は現在、フェデレーションログアウトオプションをサポートしていません。そうすると、ユーザーが Red Hat のサービスまたはアプリケーションからログアウトすると、Red Hat と会社の SSO の両方から “ログアウト“ されることになります。 |
3.2. OIDC デフォルト
以下の表は、OIDC とのアイデンティティープロバイダー統合における Red Hat ID システムのデフォルトと期待値を示しています。
名前 | 説明 |
---|---|
Federated Logout | Red Hat は現在、フェデレーションログアウトオプションをサポートしていません。そうすると、ユーザーが Red Hat のサービスまたはアプリケーションからログアウトすると、Red Hat と会社の SSO の両方から “ログアウト“ されることになります。 |
署名 | IdP インテグレーションでは署名が検証され、トークンに署名する必要があります。 |
PKCE | セキュリティーを強化するには、OAuth 2.0 認可コードフローの拡張機能である Proof Key for Code Exchange (PKCE) を使用します。Red Hat では、PKCE 方式として S256 を使用することを推奨しています。 |