action.skip

Single Sign-Onの設定

注記

Megaportの新しいアカウントを作成する際、または既存のアカウントにログインする際に問題が発生した場合は、Megaport Portal 認証に関するよくある質問(FAQs)およびシングルサインオン(SSO)に関するよくある質問(FAQs)を参照してください。

注記

詳細なセットアップ手順、障害解決のサポート、プライバシーポリシーについては、アイデンティティプロバイダのウェブサイトを参照してください。

このトピックでは、Company Adminがアイデンティティプロバイダ(IdP)の詳細を設定し、その後ユーザーがMegaport PortalにSingle Sign-On(SSO)でログインすることを必須にする方法について説明します。また、Company Adminが自社のSSO設定の詳細を確認する方法についても説明します。

Single Sign-Onについて

アイデンティティを扱う企業に関連するさまざまなセキュリティリスクがあります。弱いパスワードを使用したり、複数のアカウントで同じパスワードを使用したりする従業員がいると、組織は侵害やサイバー犯罪活動に対して脆弱になります。Single Sign-On(SSO)は、組織がこれらの問題に対処するのに役立ちます。それは従業員がさまざまなアカウントをより簡単に安全に管理できるようにします。また、管理者にとっては、アイデンティティ管理に対する可視性とコントロールが向上し、データ規制への法的コンプライアンスの達成を支援します。

SSOは、ユーザーが一度のユーザー認証で複数のアプリケーション、ウェブサイト、ソフトウェアシステムにログインできるアイデンティティとアクセス管理ソリューションです。つまり、SSOにより、ユーザーは一度ログインすると、再度の認証なしに複数のサービスにアクセスできます。

SSOは組織に向上したセキュリティと改善されたユーザー体験を提供します。ユーザーは、自分が許可されたすべてのアプリケーションにアクセスでき、一度アイデンティティが検証されると、複数回ログインして認証する必要がありません。また、管理者はユーザーのアイデンティティとアクセスをより簡単に管理できます。

会社のためにSSOを設定すると、ユーザーはSSOを使用してMegaport Portalにログインできるようになります。最初にMegaport Portalでアイデンティティプロバイダ(IdP)を追加してSSOを有効にする必要があります。これにより、ユーザーのアイデンティティを管理するサードパーティのサービスプロバイダが有効になります。一度有効にすると、既存のユーザーは外部IdPに関連付けられたメールアドレスがある場合、デフォルトでSSOを使用することになります。これは、SSOを最初に有効化した後は任意ですが、Company Adminとしてすべてのユーザーに対してSSOログインを強制することができます。ログインに関する詳細情報は、Megaport Portalへのログインを参照してください。

SSOの利点

SSOを使用することは、以下の方法でユーザーと組織に利益をもたらします。

  • 顧客体験の向上 – SSOは、単一のログイン体験をユーザーに提供し、アクセスとアイデンティティ管理を簡易化します。ユーザーはパスワードを少なくし、必要なアプリケーションに安全にアクセスできます。

  • パスワードとネットワークのセキュリティ向上 – SSOが使用されていない場合、ユーザーは異なるアプリケーションごとに複数のログインパスワードを覚えて管理する必要があります。これは推奨されないセキュリティプラクティスや、不適切なパスワードにつながる可能性があります。SSOを使用することで、これらのパスワード問題を防ぎ、複数のアプリケーションにわたって強力なパスワードが検証に使用されるようにします。

  • 管理コントロールの向上 – すべてのユーザーアクセス管理情報が単一の場所に保存されます。これにより、各ユーザーのアクセス権と特権の唯一のソースが得られます。管理者は一度ユーザーの特権を変更し、その設定が組織全体に更新されることを確認できます。
    Megaport Portal内の個々のユーザー権限は、Megaportによって内部的に定義されたロールによって制御され、ユーザーがIdPで持っているロールではありません。

  • 生産性の向上 – ユーザーはしばしば複数のアプリケーションにアクセスし、それぞれが別々の認証を必要とします。毎回ユーザー名とパスワードを手動で入力することは非生産的であり、特に技術的な問題が発生する場合にはそうです。SSOは認証プロセスを合理化し、不要な時間のかかる活動を除去するのに役立ちます。

SSOと多要素認証(MFA)

SSOにより、ユーザーが単一のログインで接続されたすべてのサービスにアクセスできるようにすることで、組織はセキュリティを簡素化し、強化できます。MFAは、複数の認証要素を要求することで、盗まれた資格情報による不正アクセスの可能性を減少させる追加のセキュリティを提供します。Megaport PortalでSSOとMFAの両方を設定し、使用することでセキュリティを向上させることができます。

誰がアカウントに対してSSOをグローバルに強制できますか?

アカウントに対してSSOをグローバルに強制するには、アカウント内でCompany Adminのロールを持つユーザーである必要があります。

重要

  • SSOを実装する前に、Megaportアカウントに関連するすべてのユーザーに、SSOとは何か、なぜ実装されるのか、SSOが任意か必須かを伝えて準備してください。
  • SSOを強制することは、ユーザーをサポートするための新しい管理責任を導入する可能性があるため、少なくとも2人のCompany Administratorを割り当て、ユーザーが認証の問題を迅速に解決できるようにすることを強くお勧めします。
  • 詳細なセットアップ手順、障害の解決支援、およびプライバシーポリシーについては、アイデンティティプロバイダのウェブサイトを参照してください。

これらのルールは、さまざまな種類のMegaport Portalアカウントに適用されます:

アカウントタイプ 誰がSSOを強制できますか?
Direct Company AdminユーザーはSSOをグローバルに強制するか、任意にすることができます。
Partner Company Adminユーザーは、自分のパートナーアカウントに対してSSOをグローバルに強制するか任意にすることができます。

Company Adminユーザーは、自分の管理アカウントに対してSSOをグローバルに強制するか任意にすることができます。
注記: 管理アカウント1つのSSO設定を変更しても、他の管理アカウントには影響しません。
Managed Company Adminユーザーは、自分のアカウントに対してSSOをグローバルに強制するか任意にすることができます。
注記: パートナーはCompany Adminとして、この設定を変更できます。

アイデンティティプロバイダ(IdP)の追加

IdPは、組織のユーザーアイデンティティを管理する信頼できるサードパーティの会社またはサービスです。

IdPは、サードパーティのサービスプロバイダ(アプリケーション、ウェブサイト、またはその他のデジタルサービス)に対して認証サービスを提供し、そのIdPが管理するアイデンティティを使用してユーザーをアプリケーションに認証しますが、ログイン詳細は共有しません。SSOサービスは、ログイン時にユーザーアイデンティティを確認するためにIdPを使用しますが、ユーザーアイデンティティ自体を保存しません。

Megaport PortalでSSOを有効にするには、IdP接続を追加する必要があります。各会社は最大で1つのIdP(SAML)接続を持つことができます。接続を追加した後、接続を変更、削除することもできます。

Megaport PortalはIdPと通信し、SAML 2.0を使用して接続を作成します。

重要

詳細なセットアップ手順、障害解決のサポート、プライバシーポリシーについては、アイデンティティプロバイダのウェブサイトを参照してください。

注記

  • SAMLに基づくSSOのみがサポートされています。
  • 現時点では、1社につき1つのIdP(SAML)接続しかMegaportには構成できません。
  • 会社管理者のみがSSO設定を変更することができます。非Company Adminユーザーは、このセクションにアクセスできません。

IdP接続を追加するには

  1. Megaport Portal にアクセスしてログインします。

  2. ユーザーメニュー > Admin Settings > Security Settingsを選択します.
    SAML 2.0 Identity Provider (IdP)の追加
    画面の統合詳細エリアには、Audience URIおよびIdP Response URLフィールドが含まれています。SSO設定を完了させるには、IdPとこの画面にリストされているAudience URI(エンティティID、オーディエンス)およびIdP Response URL(アサーションコンシューマサービス(ACS)URL、シングルサインオンURL、アプリケーションコールバックURL、返信用URL)を統合する必要があります。これらはMegaportにより生成されたものであり、SAML SSO認証が正しく機能するために必要な基本的な構成要素です。

  3. Audience URIおよびIdP Response URLのコピーアイコンをクリックし、安全な場所にこれらの値を貼り付けます。

    • Audience URI – エンティティIDとも呼ばれ、このフィールドはSAMLアサーションが意図するエンティティやオーディエンスを定義します。この値は通常、IdPの名前を含むURLです。これはあなたのアプリケーションの一意の識別子です。

    • IdP Response URL – アサーションコンシューマサービス(ACS)URL、シングルサインオンURL、アプリケーションコールバックURL、返信用URLとも呼ばれるこのフィールドは、ユーザーがログインするために誘導されるURLを定義します。

  4. Add SAML Connection をクリックします。

  5. SSO機能と使用法に関する指示トピックの情報を読みます。このトピックは、設定に関するガイダンスおよびSingle Sign-Onに関する重要な情報を提供します。

  6. 次の詳細を提供します:

    • Provider Name – IdP接続の名前。これは、接続についてMegaport Portalに表示されるユーザー定義の名前です。この名前は、接続が作成された後に変更できません。
    • Domains – このIdP接続によって処理される特定のドメイン。複数のドメインはカンマで区切って受け入れられます。たとえば、megaport.com,gmail.com
    • Metadata URL – IdPメタデータファイルをダウンロードするために使用されるURL。メタデータファイルは、IdPとの相互作用に必要な情報を含むXMLドキュメントです。識別子、エンドポイントURL、および公開鍵などを含みます。
    • Attribute mapping – IdPからMegaportにマッピングする必要がある属性またはフィールド。SSO属性マッピングは、IdPによって管理されるユーザープロファイルの属性値をMegaport Portalユーザープロファイル属性値と一致させます。異なるシステムが異なる属性値と認証方法を使用するため、IdPとMegaport Portalの間でデータが一致する必要があります。 IdPの属性マッピング要件について詳しくは、IdPのウェブサイトおよびドキュメントを参照してください。

    SAML 2.0 Identity Provider (IdP) ページの構成

  7. 保存 をクリックします。
    SSO設定が完了したことを確認するため、前にコピーしたAudience URI(エンティティID)およびIdP Response URL(ACS URL)値をIdP設定に統合する必要があります。

  8. IdP設定にMegaport生成のAudience URIおよびResponse URL値をセットアップします。IdPサービスプロバイダに対するこれを行う方法の手順は、IdPのドキュメントを参照してください。
    これが完了すると、ユーザーはSSOを使用してMegaport Portalにログインできます。詳しくは、Megaport Portalへのログインを参照してください。

IdP接続を変更するには

  1. Megaport Portal にアクセスしてログインします。

  2. ユーザーメニュー > Admin Settings > Security Settingsを選択します。
    SSOアイデンティティプロバイダー

  3. 設定された接続のアクション列で、編集 をクリックします。
    シングルサインオン接続の詳細が表示されます。IdP接続を変更する場合、ドメインまたは属性マッピング値のみを変更できます。

  4. Domains フィールドで、SSOを構成するための特定のドメインを更新します。複数のドメインはカンマで区切って受け入れられます。

  5. Attribute mappingエリアで、IdPからMegaportにマッピングする必要がある属性またはフィールドを更新します。

  6. 保存 をクリックします。

IdP接続を削除するには

たとえば、会社がIdPサービスプロバイダを変更することを決定した場合、IdP接続を削除できます。IdP接続が削除された場合、ユーザーはそのIdPを通じてMegaport Portalにログインすることはできなくなります。ユーザー認証は以前に設定された方法に戻り、他の認証方法を使用してもログインできます。

注記

  • SSOの強制が有効である場合、それは無効になります。詳しくは、ユーザーのためにSSOを必須にするを参照してください。
  • アクティブなユーザーがこれまでSSOのみでログインしていた場合、ログイン画面のパスワードを忘れたリンクを使用してユーザー名/パスワードプロファイルのパスワードをリセットし、ユーザー名とパスワードを使用してログインできます。詳しくは、パスワードのリセットおよびMegaport Portalへのログインを参照してください。
  1. Megaport Portal にアクセスしてログインします。

  2. ユーザーメニュー > Admin Settings > Security Settingsを選択します。
    SSOアイデンティティプロバイダー

  3. 設定された接続のアクション列で、削除 をクリックします。
    削除プロンプトが表示されます。
    SSOアイデンティティプロバイダーを削除

  4. プロンプトを読んで、IdP接続を削除するかどうかを確認します。

  5. 削除 をクリックします。
    IdP接続が削除されます。

ユーザーのためにSSOを必須にする

SSOを有効にするために会社にIdP接続を構成した後、SSOを強制することができます。Company Adminとして、会社のグローバルSSOのオプションを必須に変更することで、Megaport Portalを使用するすべてのユーザーがSSOを使用してログインすることを保証します。

SSOが強制されると、すべてのユーザーは構成されたIdPを使用して認証する必要があります。あるユーザーが以前にユーザー名とパスワードを使用してMegaport Portalにログインした場合、Company AdminがIdP接続を追加してSSOを強制した場合でも、そのユーザーのメールがIdPに一致するドメインを持っていれば、次回のログイン時に外部IdPにリダイレクトされます。

これに対する例外は、SSOに関連付けられたドメインを持たない他の方法でもログインできるCompany Adminユーザーです。

SSOを使用したログインに関する詳細情報は、Megaport Portalへのログインを参照してください。

ユーザーのためにSSOを必須にするには

  1. Megaport Portal にアクセスしてログインします。

  2. ユーザーメニュー > Admin Settings > Security Settingsを選択します。
    SSOアイデンティティプロバイダー設定済みだが強制されていない

  3. スライドボタンをONにクリックします。
    SSOの強制がONになると、すべてのユーザーが構成されたIdPを使用して認証する必要があることを示すメッセージが表示されます.
    グローバルSSOがONに設定されている

  4. 保存 をクリックします。
    SSOは、すべてのユーザーがMegaport Portalにログインする際にグローバルにオンに設定され、強制されます。

ユーザーのためにSSOを任意にする

ユーザーのためにSSOを任意に(強制をオフに)することができます。外部IdPに関連付けられたメールアドレスを持つ場合、デフォルトでユーザーはSSOを使用してログインする必要がありますが、すべてのユーザーは、Google、直接のユーザー名とパスワード、またはSSOなどの承認された認証方法を使用してMegaport Portalにログインすることができます。

注記

任意(OFF)はデフォルトのSSO設定ですが、ある段階で会社のためにSSOが強制されている可能性があります。このタスクは、現在SSOが強制されている(ON)と仮定し、設定を任意(OFF)に変更することを想定しています。

ユーザーのためにSSOを任意にするには

  1. Megaport Portal にアクセスしてログインします。

  2. ユーザーメニュー > Admin Settings > Security Settingsを選択します。
    グローバルSSO設定

  3. スライドボタンをOFFにクリックします。
    SSOの強制がOFFになると、ユーザーはユーザー名とパスワード、Google、またはSSOなどの異なる認証方法を使用してログインすることができることを示すメッセージが表示されます.
    グローバルSSOがOFFに設定されている

  4. 保存 をクリックします。
    SSOの強制は現在OFF(任意)に設定されています。

自社のSSO詳細の確認

Company Adminとして、会社のSSO設定の詳細を確認することができます。例えば、これはSSO IdPの詳細がアカウントに対して正しく設定されているかを強制する前に確認および検証するために使用できます。

これらのSSOの詳細が表示されます:

  • Provider Name – 設定されたIdP接続のユーザー定義の名前。

  • Domains – SSOが設定された特定のドメイン。複数のドメインはカンマで区切って受け入れられます。例えば、megaport.com,gmail.com

  • Metadata URL – IdPメタデータファイルをダウンロードするためのURL。メタデータファイルは、IdPとの相互作用に必要な情報を含むXMLドキュメントであり、識別子、エンドポイントURL、公開鍵などが含まれています。 これらのSSOの詳細が表示されます:

  • Provider Name – 構成されたIdP接続のユーザー定義名。

  • Domains – SSOが構成されている特定のドメイン。複数のドメインはカンマで区切られます。例として、megaport.com,gmail.com

  • Metadata URL – IdPメタデータファイルをダウンロードするために使用されるURL。メタデータファイルは、IdPとのやり取りに必要な情報、例えば識別子、エンドポイントURL、公的鍵を含むXMLドキュメントです。

  • Attribute mapping details - IdPからMegaportにマッピングされた属性やフィールド。

自社のSSOの詳細を確認する手順

  1. Megaport Portal にアクセスしてログインします。

  2. User Menu > Admin Settings > Security Settingsを選択します。
    SSO Identify Provider

    Provider Identity列には構成されたIdP接続のユーザー定義名が表示され、Type列には構成されたSSOの種類が表示され、Actions列には役割に関連する有効なアクションが表示されます。

    注記

    • SAMLに基づくSSOのみがサポートされています。
    • 現在、Megaportに1つのIdP接続のみを構成できます。
    • Company Administratorsのみがこのページを表示できます。
  3. 編集をクリックして、自社に構成されているSSOの詳細を確認します。

ユーザーのSSOステータスを確認する

Company Adminとして、Megaport Portalにログインするアクセスを持つユーザーのSSO資格情報の現在の適用状況を表示できます。これにより、Megaportサービスへのアクセスを持つユーザーのセキュリティリスクプロファイルを管理できます。

SSOが構成されているときにこれらのアイコンが表示されます:

アイコン 説明
Green - User Must Log In With SSO ユーザーのメールドメインはSSOドメインにリンクされており、Megaport Portalにログインする際にデフォルトでSSOを使用します。
Yellow -  User Valid But Not for SSO ユーザーのメールドメインはSSOドメインに関連付けられていませんが、ユーザーはその他の認証方法を使用してMegaport Portalにログインできます。つまり、ユーザー名とパスワード、Googleです。
Red - SSO Enforced and User Not SSO-Compatible 会社に対してSSOが強制されており、ユーザーはSSO互換ではありません。アクセスが禁止されており、ユーザーはMegaport Portalにログインできません。

ユーザーのSSOステータスを確認する手順

  1. Megaport Portalにアクセスしてログインします。

  2. User Menu > Admin Settings > Manage Usersを選択します。
    Review SSO Status for user

  3. Role列は企業内でユーザーが持っている役割を表示し、SSO Compatibility列はユーザーアカウントのSSOステータスを表示します。列名の隣にある上下矢印をクリックして、ユーザー役割またはSSOステータス、または利用可能な任意の列で並び替えます。

参考情報