Microsoft Entra SSO と Alteryx Server の統合
このチュートリアルでは、Alteryx Server と Microsoft Entra ID を統合する方法について説明します。 Alteryx Server と Microsoft Entra ID を統合すると、次のことができます。
- Alteryx Server にアクセスできる Microsoft Entra ID を制御します。
- ユーザーが自分の Microsoft Entra アカウントを使用して Alteryx Server に自動的にサインインできるように設定できます。
- 1 つの中央の場所でアカウントを管理します。
前提 条件
Microsoft Entra ID を Alteryx Server と統合するには、次のものが必要です。
- Microsoft Entra サブスクリプション。 サブスクリプションをお持ちでない場合は、無料アカウントを取得できます。
- Alteryx Server でのシングル サインオン (SSO) が有効なサブスクリプション。
シナリオの説明
このチュートリアルでは、テスト環境で Microsoft Entra SSO を構成してテストします。
- Alteryx Server では、SP と IDP Initiated SSO の両方がサポートされます。
ギャラリーから Alteryx Server を追加する
Microsoft Entra ID への Alteryx Server の統合を構成するには、ギャラリーから管理対象 SaaS アプリの一覧に Alteryx Server を追加する必要があります。
- 少なくとも クラウド アプリケーション管理者として、Microsoft Entra 管理センター にサインインします。
- アイデンティティ>アプリケーション>エンタープライズアプリケーション>新しいアプリケーションを参照してください。
- [ギャラリー から追加する] セクションで、検索ボックスに「Alteryx Server 入力します。
- 結果パネル Alteryx Server を選択し、アプリを追加します。 アプリがテナントに追加されるまで数秒待ちます。
または、Enterprise App Configuration ウィザードを使用することもできます。 このウィザードでは、テナントにアプリケーションを追加したり、ユーザー/グループをアプリに追加したり、ロールを割り当てたり、SSO 構成を確認したりできます。 Microsoft 365 ウィザードの詳細を確認します。
Alteryx Server の Microsoft Entra SSO の構成とテスト
B.Simonというテスト ユーザーを使用して、Alteryx Server に対する Microsoft Entra SSO を構成してテストします。 SSO を機能させるには、Microsoft Entra ユーザーと Alteryx Server の関連ユーザーとの間にリンク関係を確立する必要があります。
Alteryx Server に対して Microsoft Entra SSO を構成してテストするには、次の手順に従います。
-
Microsoft Entra SSO の構成 - ユーザーがこの機能を使用できるようにします。
- Microsoft Entra ID テスト ユーザー の作成 - B.Simon で Microsoft Entra のシングル サインオンをテストします。
- Microsoft Entra ID テスト ユーザー を割り当てて、B.Simon が Microsoft Entra シングル サインオンを使用できるようにします。
-
Alteryx Server SSO の構成 - アプリケーション側でシングル サインオン設定を構成します。
- Alteryx Server のテスト ユーザー の作成 - つまり、Alteryx Server において B.Simon に対応するユーザーを作成し、Microsoft Entra ID におけるユーザーの表現にリンクするようにします。
- SSO のテスト - 構成が機能するかどうかを確認します。
Microsoft Entra SSO の構成
Microsoft Entra 管理センターで Microsoft Entra SSO を有効にするには、次の手順に従います。
少なくとも クラウド アプリケーション管理者として、Microsoft Entra 管理センター にサインインします。
Id>アプリケーション>エンタープライズ アプリケーション>Alteryx Server>シングルサインオンを参照します。
[シングル サインオン方法の選択] ページで、[SAML] を選択します。
[SAML でのシングル サインオンの設定] ページで、基本的な SAML 構成 の鉛筆アイコンをクリックして設定を編集します。
基本的な SAML 構成 セクションで、次の手順を実行します。
a. [識別子] テキスト ボックスに、次のパターンを使用して URL を入力します:
https://<CustomerName>.<DOMAIN>.<EXTENSION>/webapi/Saml2
b. [応答 URL テキスト ボックスに、次のパターンを使用して URL を入力します:
https://<CustomerName>.<DOMAIN>.<EXTENSION>/webapi/Saml2/acs
以下の手順を実行してください。SP 開始モードでアプリケーション を構成する場合:
[サインオン URL テキスト ボックスに、次のパターンを使用して URL を入力します:
https://<CustomerName>.<DOMAIN>.<EXTENSION>/webapi/saml2/signin
手記
これらの値は実際の値ではありません。 実際の識別子、応答 URL、サインオン URL でこれらの値を更新します。 これらの値 取得するには、Alteryx Server サポート チーム にお問い合わせください。 Microsoft Entra 管理センターの「基本的な SAML 構成」セクションに示されているパターンを参照することもできます。
[SAML でのシングル サインオンの設定] ページの [SAML 署名証明書の] セクションで、[コピー] ボタンをクリックして アプリフェデレーション メタデータ URL コピーし、コンピューターに保存します。
証明書
Microsoft Entra ID テスト ユーザーの作成
このセクションでは、Microsoft Entra 管理センターで B.Simon というテスト ユーザーを作成します。
- Microsoft Entra 管理センター に、少なくとも ユーザー管理者としてサインインします。
- ID>ユーザー>すべてのユーザーを参照します。
- 画面の上部にある [新しいユーザー 作成]>[新しいユーザーの作成] を選択します。
-
User プロパティで、次の手順に従います。
- [表示名 フィールドに、「
B.Simon
」と入力します。 - [ユーザー プリンシパル名 フィールドに、username@companydomain.extensionを入力します。 たとえば、
B.Simon@contoso.com
します。 - [パスワード を表示する] チェック ボックスをオンにし、[パスワード] ボックスに表示される値を書き留めます。
- のレビューを選択して作成。
- [表示名 フィールドに、「
- [作成] を選択します。
Microsoft Entra ID テスト ユーザーの割り当て
このセクションでは、B.Simon に Alteryx Server へのアクセスを許可することで、このユーザーが Microsoft Entra シングル サインオンを使用できるようにします。
- 少なくとも クラウド アプリケーション管理者として、Microsoft Entra 管理センター にサインインします。
- ID>アプリケーション>エンタープライズ アプリケーション>Alteryx Serverを参照します。
- アプリの概要ページで、[ユーザーとグループ] 選択します。
- [ユーザー/グループ 追加] を選択し、[割り当ての追加] ダイアログで ユーザーとグループの を選択します。
- [ユーザーとグループ ] ダイアログで、[ユーザー] の一覧から [B.Simon 選択し、画面の下部にある [ の選択] ボタンをクリックします。
- ロールがユーザーに割り当てられる予定の場合は、[ロールの選択] ドロップダウンから選択できます。 このアプリに対してロールが設定されていない場合は、"既定のアクセス" ロールが選択されていることがわかります。
- [割り当ての追加] ダイアログで、[割り当て] ボタンをクリックします。
Alteryx Server の SSO の構成
Alteryx Server 企業サイトに管理者としてログインします。
システム設定>サーバー UI>全般 に移動し、[サーバー UI の SSL/TLS を有効にする] 選択して SSL が有効になっていることを確認します。 サーバーに証明書がインストールされている必要があります。 詳細については、「SSL 用の Alteryx Server の構成: 証明書の取得とインストール」参照してください。
システム設定>サーバー UI>認証 に移動し、次の手順を実行します。
[SAML 認証] を 認証タイプとして選択します。
要件に応じて、IDP メタデータ URL または X509 証明書と IDP SSO URL を選択します。
ACS ベース URL フィールドは自動的に設定され、HTTPS で構成されます。
[IDP URL] フィールドに、Microsoft Entra 管理センターからコピーした Microsoft Entra Identifierを貼り付けます。
IDP メタデータ URL フィールドに、Microsoft Entra 管理センターからコピーした アプリのフェデレーション メタデータ URLを貼り付けます。
IDP を確認するをクリックします。
Alteryx Server テスト ユーザーの作成
このセクションでは、Alteryx Server で B.Simon というユーザーを作成します。 Alteryx Server サポート チーム と連携して、Alteryx Server プラットフォームにユーザーを追加します。 シングル サインオンを使用する前に、ユーザーを作成してアクティブ化する必要があります。
SSO のテスト
このセクションでは、次のオプションを使用して、Microsoft Entra のシングル サインオン構成をテストします。
SP開始:
[Microsoft Entra 管理センターで[このアプリケーションの をテストする]をクリックします。 これにより、ログイン フローを開始できる Alteryx Server のサインオン URL にリダイレクトされます。
Alteryx Server のサインオン URL に直接移動し、そこからログイン フローを開始します。
IDP が開始されました
- Microsoft Entra 管理センターで [このアプリケーションをテストします] をクリックすると、SSO を設定した Alteryx Server に自動的にサインインします。
Microsoft マイ アプリを使用して、任意のモードでアプリケーションをテストすることもできます。 マイ アプリで [Alteryx Server] タイルをクリックすると、SP モードで構成されている場合は、ログイン フローを開始するためのアプリケーション サインオン ページにリダイレクトされます。IDP モードで構成されている場合は、SSO を設定した Alteryx Server に自動的にサインインされます。 マイ アプリの詳細については、「マイ アプリ 概要」を参照してください。
関連コンテンツ
Alteryx Server を構成したら、組織の機密データを流出と侵入からリアルタイムで保護するセッション制御を適用できます。 セッション制御は条件付きアクセスから拡張されます。 Microsoft Defender for Cloud Appsでセッション制御を適用する方法について説明します。