0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Konnectのログイン認証をEntra IDのSAMLで行う

Last updated at Posted at 2025-04-08

以前「Konnectのログイン認証をEntra ID(旧Azure AD)で行う」という内容でKonnectの認証にOIDCを使う方法を紹介した。
今回はそのSAML版。
Konnectの公式ドキュメントはこちらこちら

前提

検証開始時、以下が揃っているものとする。

  • Konnectにログインできる
  • Entra IDのエンタープライズアプリケーションを作成できる権限がある

2番目の作成にはかなり強力な権限が必要になるので、会社のEntra IDを使って検証するには少しハードルが高いかもしれない。

Entra IDの設定

アプリケーションの作成

Entra IDにログインし、エンタープライズアプリケーション->新しいアプリケーションをクリックする。
検証目的だとギャラリーにあるMicrosoft Entra SAML Toolkitも使えるが、ここでは独自のアプリケーションの作成から新規に作成する。

作成時は名前は任意のものを入力し、ギャラリーに見つからないその他のアプリケーションを統合します(ギャラリー以外)を選択して作成をクリックする。
20250403104123.png

グループの割り当て

作成したエンタープライズアプリケーションに対し、ログインするユーザを割り当てる。
ここではログインするユーザがグループに属しているものとし、グループのみ割り当てる。
エンタープライズアプリケーションの管理->ユーザーとグループからユーザーまたはグループの追加をクリックする。
すると割り当て画面に遷移するので、ユーザーとグループで利用するユーザが属するグループを選択し、ロールはDefault Accessか最初からあるUserを選択する。
20250408171852.png

なお、今回はセキュリティグループを利用する。
グループ名をクリックするとオブジェクトIDが取得できるが、これは後で利用するのでメモっておく。
20250408172407.png

SAMLの設定

エンタープライズアプリケーションの管理->シングルサインオンからSAMLを選択する。

基本的な SAML 構成の設定

画面遷移後、基本的な SAML 構成を編集し、以下を設定する。

<ログインに使用するパス>の部分はSAML認証時にアクセスするパスの一部で自身で任意のものを決めて設定する。
ここではmy-saml-testとする。
20250403105443.png

属性とクレームの設定

次に属性とクレームを編集し、属性を設定する。
こちらに関してはKonnectのドキュメントのIdP SAML attribute mapping referenceが参考となる。
ここでは以下のように設定する。

必要な要求

クレーム名
一意のユーザー識別子 user.principalname

追加の要求

クレーム名
email user.email
firstname user.givenname
lastname user.surname
groups user.groups

一意のユーザー識別子についてはデフォルト値のまま使用する。
追加の要求で設定するクレームについては名前空間の項目は空欄とし、groupsについてはグループ要求を追加するから追加する。
groupsについては以下のように設定している。
20250408173649.png
ソース属性がグループIDとなっており、グループIDを用いてKonnectのTeams(ロール)とマッピングすることになる。
最終的には以下のようになる。
20250408173818.png

アプリのフェデレーション メタデータ URLの取得

最後に、SAML証明書の項目にあるアプリのフェデレーション メタデータ URLをコピーして手元にメモっておく。
こちらは後でKonnectの設定で利用する。

Konnectの設定

SAMLの設定

Konnectにログインし、Organization->SettingsからAuthentication Schemeのタブの中にあるSAMLのConfigureをクリックする。
20250401090358.png

クリックするとIDP Metadata URLLogin Pathの入力が求められる。
ここでは以下のように入力した。

  • IDP Metadata URL: https://login.microsoftonline.com/f177c1d6-50cf-49e0-818a-xxxxxx/federationmetadata/2007-06/federationmetadata.xml
  • Login Path: my-saml-test

設定後、Single Sign-On URLAudience URIが表示されるが、Single Sign-On URLはEntra ID側で設定したSAMLの応答URLと一致していることを確認しておく。

問題なければEnable SAMLをクリックしてSAMLを有効化する。
20250408174613.png

なお、EnableにするとKonnectにはログインできるようになるが、権限がないので以下のように権限不足の画面が表示されるのみとなる。

20250408174905.png

RBACの設定

SAML認証で許可するグループがKonnectのどの権限を持つかを設定する。
Organization->SettingsからTeams Mappingsのタブの中にあるIdP Mapping Enabledをチェックする。
チェックするとどのTeam(ロール)にどのグループを割り当てるかの画面が表示されるので、Entra IDのグループのオブジェクトIDを設定する。
ここではOrganization Adminにグループを設定する。
20250408175246.png

動作確認

SAML経由でKongにアクセスするには先程設定したログインパスを指定してアクセスする。
URLは以下となる。
https://cloud.konghq.com/login/<指定したログインパス>>

アクセスするとMicrosoftの認証に飛ばされる。
20250408190226.png

ログイン情報を入力してログインすると、Konnectの画面が表示される。
20250408192458.png

Organization->Usersでログインユーザが作成されている事がわかる。
作成されたユーザをクリックすると、からログインしたアカウントをクリックするとOrganization Adminが設定されていることも確認できる。
20250408192624.png

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?