チュートリアル: Zscaler Private Access (ZPA) を Microsoft Entra ID と統合する
このチュートリアルでは、Zscaler Private Access (ZPA) を Microsoft Entra ID と統合する方法について説明します。 Zscaler Private Access (ZPA) を Microsoft Entra ID と統合すると、以下のことが可能になります。
- 誰が Zscaler Private Access (ZPA) にアクセスできるかを Microsoft Entra ID で制御します。
- ユーザーが自分の Microsoft Entra アカウントを使用して、Zscaler Private Access (ZPA) に自動的にサインインできるようにします。
- 1 つの場所でアカウントを管理します。
前提条件
開始するには、次が必要です。
- Microsoft Entra サブスクリプション。 サブスクリプションがない場合は、無料アカウントを取得できます。
- シングル サインオン (SSO) が有効な Zscaler Private Access (ZPA) サブスクリプション。
Note
この統合は、Microsoft Entra 米国政府クラウド環境から利用することもできます。 このアプリケーションは、Microsoft Entra 米国政府クラウドのアプリケーション ギャラリーにあり、パブリック クラウドの場合と同じように構成できます。
シナリオの説明
このチュートリアルでは、テスト環境で Microsoft Entra の SSO を構成してテストします。
- Zscaler Private Access (ZPA) では SP Initiated SSO がサポートされます。
- Zscaler Private Access (ZPA) では、自動化されたユーザー プロビジョニングがサポートされます。
注意
このアプリケーションの識別子は固定文字列値であるため、1 つのテナントで構成できるインスタンスは 1 つだけです。
ギャラリーから Zscaler Private Access (ZPA) を追加する
Zscaler Private Access (ZPA) の Microsoft Entra ID への統合を構成するには、Zscaler Private Access (ZPA) をギャラリーからマネージド SaaS アプリの一覧に追加する必要があります。
- クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
- [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[新しいアプリケーション] に移動します。
- [ギャラリーから追加する] セクションで、検索ボックスに「Zscaler Private Access (ZPA) 」と入力します。
- 結果のパネルから [Zscaler Private Access (ZPA)] を選択し、アプリを追加します。 お使いのテナントにアプリが追加されるのを数秒待機します。
または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、SSO の構成に加えて、テナントへのアプリケーションの追加、アプリへのユーザーとグループの追加、ロールの割り当てを行うことができます。 Microsoft 365 ウィザードの詳細をご覧ください。
Zscaler Private Access (ZPA) の Microsoft Entra SSO を構成してテストする
B.Simon というテスト ユーザーを使用して、Zscaler Private Access (ZPA) での Microsoft Entra SSO を構成してテストします。 SSO が機能するためには、Microsoft Entra ユーザーと Zscaler Private Access (ZPA) の関連ユーザーとの間にリンク関係を確立する必要があります。
Zscaler Private Access (ZPA) での Microsoft Entra SSO を構成してテストするには、以下の手順を実行します。
- Microsoft Entra SSO の構成 - ユーザーがこの機能を使用できるようにします。
- Microsoft Entra のテスト ユーザーの作成 - B.Simon を使用して Microsoft Entra シングル サインオンをテストします。
- Microsoft Entra テスト ユーザーを割り当てる - B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
- Zscaler Private Access (ZPA) SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
- Zscaler Private Access (ZPA) のテスト ユーザーの作成 - Zscaler Private Access (ZPA) で B.Simon に対応するユーザーを作成し、ユーザーの Microsoft Entra 表現にリンクさせます。
- SSO のテスト - 構成が機能するかどうかを確認します。
Microsoft Entra SSO の構成
次の手順に従って Microsoft Entra SSO を有効にします。
クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
[ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[Zscaler Private Access (ZPA)] アプリケーション統合ページの順に移動し、[管理] セクションを見つけ、[シングル サインオン] を選択します。
[シングル サインオン方式の選択] ページで、 [SAML] を選択します。
[SAML によるシングル サインオンのセットアップ] ページで、 [基本的な SAML 構成] の鉛筆アイコンをクリックして設定を編集します。
[基本的な SAML 構成] ページで、次の手順を実行します。
[識別子 (エンティティ ID)] ボックスに
https://samlsp.private.zscaler.com/auth/metadata
という URL を入力します。[サインオン URL] ボックスに、次のパターンを使用して URL を入力します。
https://samlsp.private.zscaler.com/auth/login?domain=<DOMAIN_NAME>
注意
サインオン URL は実際の値ではありません。 実際のサインオン URL で値を更新する必要があります。 値を取得するには、Zscaler Private Access (ZPA) サポート チームに問い合わせてください。 [基本的な SAML 構成] セクションに示されているパターンを参照することもできます。
[SAML でシングル サインオンをセットアップします] ページの [SAML 署名証明書] セクションで、 [フェデレーション メタデータ XML] を探して [ダウンロード] を選択し、証明書をダウンロードしてコンピューターに保存します。
[Set up Zscaler Private Access (ZPA)](Zscaler Private Access (ZPA) の設定) セクションで、要件に基づいて適切な URL をコピーします。
Microsoft Entra テスト ユーザーを作成する
このセクションでは、Britta Simon というテスト ユーザーを作成します。
- Microsoft Entra 管理センターにユーザー管理者以上でサインインしてください。
- [ID]>[ユーザー]>[すべてのユーザー] の順に移動します。
- 画面の上部で [新しいユーザー]>[新しいユーザーの作成] を選択します。
- [ユーザー] プロパティで、以下の手順を実行します。
- "表示名" フィールドに「
B.Simon
」と入力します。 - [ユーザー プリンシパル名] フィールドに「username@companydomain.extension」と入力します。 たとえば、「
B.Simon@contoso.com
」のように入力します。 - [パスワードを表示] チェック ボックスをオンにし、 [パスワード] ボックスに表示された値を書き留めます。
- [Review + create](レビュー + 作成) を選択します。
- "表示名" フィールドに「
- [作成] を選択します。
Microsoft Entra テスト ユーザーを割り当てる
このセクションでは、Zscaler Private Access (ZPA) へのアクセスを許可することで、B.Simon がシングル サインオンを使用できるようにします。
- クラウド アプリケーション管理者以上として Microsoft Entra 管理センターにサインインします。
- [ID]>[アプリケーション]>[エンタープライズ アプリケーション]>[Zscaler Private Access (ZPA)] の順に移動します。
- アプリの概要ページで、[ユーザーとグループ] を選択します。
- [ユーザーまたはグループの追加] を選択し、 [割り当ての追加] ダイアログで [ユーザーとグループ] を選択します。
- [ユーザーとグループ] ダイアログの [ユーザー] の一覧から [B.Simon] を選択し、画面の下部にある [選択] ボタンをクリックします。
- ユーザーにロールが割り当てられることが想定される場合は、 [ロールの選択] ドロップダウンからそれを選択できます。 このアプリに対してロールが設定されていない場合は、[既定のアクセス] ロールが選択されていることを確認します。
- [割り当ての追加] ダイアログで、 [割り当て] をクリックします。
Zscaler Private Access (ZPA) の SSO の構成
別の Web ブラウザー ウィンドウで、Zscaler Private Access (ZPA) 企業サイトに管理者としてサインインします
メニュー左側の [Administration](管理) をクリックして [AUTHENTICATION](認証) セクションに移動し、 [IdP Configuration](IdP 構成) をクリックします。
右上隅の [Add IdP Configuration] をクリックします。
[Add IdP Configuration] ページで、次の手順に従います。
a. [IdP Metadata File Upload] フィールドの [Select File] をクリックして、Microsoft Entra ID からダウンロードしたメタデータ ファイルをアップロードします。
b. Microsoft Entra ID から IdP メタデータ が読み取られ、以下に示すようにすべてのフィールド情報が設定されます。
c. [Domains] フィールドから自分のドメインを選択します。
d. [保存] をクリックします。
Zscaler Private Access (ZPA) テスト ユーザーの作成
このセクションでは、Zscaler Private Access (ZPA) で Britta Simon というユーザーを作成します。 Zscaler Private Access (ZPA) のサポート チームに問い合わせて、Zscaler Private Access (ZPA) プラットフォームでユーザーを追加します。
Zscaler Private Access (ZPA) は、自動ユーザー プロビジョニングもまた、サポートしています。自動ユーザー プロビジョニングの構成方法について詳しくは、こちらを参照してください。
SSO のテスト
このセクションでは、次のオプションを使用して Microsoft Entra のシングル サインオン構成をテストします。
[このアプリケーションをテストします] をクリックすると、ログイン フローを開始できる Zscaler Private Access (ZPA) のサインオン URL にリダイレクトされます。
Zscaler Private Access (ZPA) のサインオン URL に直接移動し、そこからログイン フローを開始します。
Microsoft マイ アプリを使用することができます。 マイ アプリで [Zscaler Private Access (ZPA)] タイルをクリックすると、Zscaler Private Access (ZPA) のサインオン URL にリダイレクトされます。 マイ アプリの詳細については、マイ アプリの概要に関するページを参照してください。
次のステップ
Zscaler Private Access (ZPA) を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は、条件付きアクセスを拡張したものです。 Microsoft Defender for Cloud Apps でセッション制御を強制する方法をご覧ください。