ID プロバイダーとしての Microsoft Entra ID の追加

ID プロバイダーとして Microsoft Entra ID を次のように追加できます。

新しいダイアログでは、Microsoft Entra ID を設定するために、次の情報が必要です。
  • テナント ID: テナント ID は、Microsoft Entra ID テナントの一意の識別子です。Microsoft サービスと通信するとき、テナントを識別するために使用されます。
  • クライアント ID: クライアント ID は、Microsoft Entra ID で登録されているアプリケーションの一意の識別子です。Microsoft Entra ID と通信するとき、アプリケーションを識別するために使用されます。
  • クライアント・シークレット: クライアント・シークレットは、クライアント ID に関連付けられた秘密鍵です。Microsoft Entra ID と通信するとき、アプリケーションの ID を証明するために使用されます。

新しく追加された ID プロバイダーに関する一般情報を含む説明ページに、次のような新しい詳細が表示されるようになりました。

クライアント・シークレットの代わりに証明書を使用する場合は、「JWT 証明書を使用」チェック・ボックスをオンにして、次の情報を挿入します。
  • パス: 秘密鍵と公開証明書の両方を含むファイルへのパス。拡張子が .pem の単一のファイルに含まれている必要があります。
  • パスワード: 秘密鍵のパスワード (パスワードで保護されている場合)。パスワードが設定されていない場合は、テキスト・フィールドを空のままにします。

新しく追加された ID プロバイダーに関する一般情報を含む説明ページに、次のような新しい詳細が表示されるようになりました。

注: 証明書パスと秘密鍵パスワードは一般的な説明には表示されません。代わりに、「新しい証明書パス」および「新しいパスワード」テキスト・フィールドが表示され、証明書を更新できます。

コンソールから新しい ID プロバイダーを追加した後、Azure ユーザーを追加して BigFix オペレーターを作成できるようになりました。その後、Azure グループを BigFix の役割に関連付けることもできます。

シナリオ 1: Azure ユーザーから特定の BigFix オペレーターを作成する

このシナリオの実行前に満たす必要がある前提条件:
  • アプリケーションを Microsoft Entra ID に登録します。
  • ID プロバイダーを BigFix に正常に追加します。
以下の手順を実行します
  1. Azure ポータルでアプリケーションにユーザーを追加します。ユーザーを個別に追加するか、ユーザーが属するグループを追加することができます。
  2. コンソールで次のように BigFix オペレーターを作成します。
    1. 「オペレーター」ダイアログに移動します。
    2. 右クリックして「ID プロバイダー・オペレーターの追加」を選択します。
    3. 以前追加したテナントからユーザーを探して選択します。
  3. 新しいオペレーターに必要な権限を割り当てます。マスター・オペレーターが権限を割り当てることができます。
  4. 新しいオペレーター・アカウントを使用する準備ができました。

シナリオ 2: Azure グループから BigFix オペレーターを作成する

このシナリオの実行前に満たす必要がある前提条件:
  • アプリケーションを Microsoft Entra ID に登録します。
  • ID プロバイダーを BigFix に正常に追加します。
以下の手順を実行します
  1. Azure ポータルでアプリケーションにグループを追加します。
  2. 次のように、ID プロバイダー・グループを BigFix の役割に割り当てます。
    1. 「役割」ダイアログに移動します。
    2. Azure グループに権限を割り当てる役割を作成または選択します。
    3. ロール構成内の「ID プロバイダー・グループ」セクションをクリックします。
    4. 手順 1 で追加した Azure グループを利用可能リストから選択します。
    5. ロール構成に変更内容を保存します。
注:
  • 最初はオペレーター・アカウントは作成されていません。
  • 追加したグループの Azure ユーザーが初めてログインすると、そのユーザーに関連付けられた BigFix オペレーター・アカウントが自動的に作成されます。このアカウントは、手順 2 で役割に割り当てた権限を継承します。