「Enable Multiple O365 Email Domains」について

シラン(2024年5月8日)
以前掲載したショウブの隣に群生していました。単子葉類なので、色違いのショウブかと思ったら別の植物だったので意外でした。
シランは中国、日本、韓国などアジアの一部の国で、4月から5月にかけて咲くようです。

Workspace ONE Accessには、シングルサインオン機能があります。

以前簡単にご紹介したように、この機能は企業で利用されるWebアプリケーションなどのシステムとSAMLなどのフェデレーションプロトコルに則て認証連携を行い、「Workspace ONE Accessに一度ログインすれば認証連携したシステムに個別にユーザー名/パスワードを入力することなく、そのままログインできる」というものです。
最近は勤怠システムや経費精算システムなどもSAMLに対応したSaaSを利用する企業が増えつつあり「覚えないといけないユーザー名/パスワードがここ数年で増えた!」という方も多いと思います。
そのような状況において、Workspace ONE Accessと複数のSaaSをSAMLなどで認証連携することにより、シングルサインオン機能はユーザーのログインにかかる手間を下げてくれます。
※もっと言うとすでに勤務先でOktaやOnelogin、HENNGE ONEなどで認証を統一しており、「ここ数年で、勤怠システムにログインしようとしたら、ログイン先の勤怠システムの代わりに、なんかよくわからない別の認証システムにユーザー名/パスワードを入力するようになった」という方もいらっしゃると思います。Workspace ONE Accessも、そんな「なんかよくわからない別の認証システム」のうちの一つです。

認証連携を行う際、どこかからWorkspace ONE Accessなどの認証を委任される側のシステムのことをIdP(Identity Provider)とよび、認証をどこかに委任する側のシステムのことをSP(Service Provider)と呼びます。

認証連携のプロトコルは、SAMLを採用しているSPが多い印象があります。
※ちなみにWorkspace ONE Accessが対応している認証連携のプロトコルは以下の通りです。

  • SAML 2.0 applications
  • SAML 1.1 applications
  • WS-Federation 1.2 supported for Office 365 only
  • OpenID Connect applications

出典:Providing Access to Web Applications in Workspace ONE Access

Workspace ONE Accessでは、人気が高く、多くの企業で利用されるSaaSアプリやWebアプリケーションについては、認証連携の作業が手間にならないよう、あらかじめカタログとしてまとめてあります。

※欧米で流行しているSaaSアプリが多いため見慣れないSaaSアプリもありますが、salesforce、Office 365(現Microsoft 365)、Slackなど、日本で流行しているSaaSアプリもあります。また、日本発のSaaSアプリではサイボウズもあります。

カタログに載っていなかったとしても、上述のプロトコルに対応しているSaaSアプリであれば、Workspace ONE AccessをIdPとして、SPとしての利用が可能です。

今回は、Workspace ONE AccessにMicrosoft 365を認証連携しました。Microsoft 365の連携方法は日本語でも多くのブログがあるため、本投稿でその方法をそのまま全部する記載することは避けます。
本投稿では公式マニュアルでも多くは語られておらず、また、世界中のブログ記事を見渡してみてもだれかが試して、その詳細を記載した記録を見つけられなかったオプションである「Enable Multiple O365 Email Domains」について記載します。

●「Enable Multiple O365 Email Domains」について

私の環境での設定のスクリーンショットです。
カスタムドメインはMicrosoft 365のカスタムドメインをそのまま記載していますが、IssuerURI A~Cは任意の文字列を設定しています。

このオプションの説明が掲載されているのは、以下のドキュメントです(リンクのURLは2024年5月12日時点のものです)。

この中では以下のように記述されています。

To configure multiple domains to use the Office 365 app
a. Click Advanced Properties and switch Enable Multiple O365 Email Domains to Yes.
b. Click ADD ROW.
c. Enter the Office 365 domain name and the issuer value.
To enter another domain, click Add Row. 

このオプションは、Microsoft 365で複数のカスタムドメインを使用する場合に利用する旨が記載されています。
このオプションをWorkspace ONE Accessで設定した後、Microsoft 365ではドメインごとにSet-MsolDomainAuthenticationコマンドを実行します。

<カスタムドメインAの分のコマンド>
Set-MsolDomainAuthentication `
-DomainName "カスタムドメインA" `
-Authentication Federated `
-IssuerUri "IssuerUriA" `
-FederationBrandName "Omnissa" `
-PassiveLogOnUri "https:///SAAS/API/1.0/POST/sso" `
-LogOffUri "https://login.microsoftonline.com/logout.srf" `
-ActiveLogOnUri "https:///SAAS/auth/wsfed/active/logon" `
-MetadataExchangeUri "https:///SAAS/auth/wsfed/active/mex" `
-SigningCertificate "MII<長いので略>=="

<カスタムドメインBの分のコマンド>
Set-MsolDomainAuthentication `
-DomainName "カスタムドメインB" `
-Authentication Federated `
-IssuerUri "IssuerUriB" `
-FederationBrandName "Omnissa" `
-PassiveLogOnUri "https:///SAAS/API/1.0/POST/sso" ` -LogOffUri "https://login.microsoftonline.com/logout.srf" ` -ActiveLogOnUri "https:///SAAS/auth/wsfed/active/logon" ` -MetadataExchangeUri "https:///SAAS/auth/wsfed/active/mex" ` -SigningCertificate "MII<長いので略>==" <カスタムドメインCの分のコマンド> Set-MsolDomainAuthentication ` -DomainName "カスタムドメインC" ` -Authentication Federated ` -IssuerUri "IssuerUriC" ` -FederationBrandName "Omnissa" ` -PassiveLogOnUri "https:///SAAS/API/1.0/POST/sso" ` -LogOffUri "https://login.microsoftonline.com/logout.srf" ` -ActiveLogOnUri "https:///SAAS/auth/wsfed/active/logon" ` -MetadataExchangeUri "https:///SAAS/auth/wsfed/active/mex" ` -SigningCertificate "MII<長いので略>=="

はじめ、私はこのIssuerUriの指定としてはWorkspace ONE AccessのFQDNを設定しなくてはいけないものと思っていたのですが、Microsoft Entraには以下の制約があるため、複数ドメインがある場合、Microsoft Entraではドメインごとに別のIssuerUriを設定する必要があります。

IssuerUri プロパティで複数のドメインに同じ値を設定できないという Microsoft Entra の制約にあります。

出典:Microsoft Entra ID とのフェデレーションに使用する複数ドメインのサポート

ちなみに無邪気に複数のドメインに同じIssuer URIを指定しようとしたところ、Microsoft 365では以下のようなエラーとなりました。

Try again laterとありますが、何度やっても変わらず...

おわり

このブログの人気の投稿

●久々にESXiのカスタムISOをつくってみた

■Microsoft Graph PowerShellモジュールでMicrosoft 365の認証をWorkspace ONE Accessにフェデレーションする

■Workspace ONE UEM API Explorerについて