シングルサインオン
Nexthinkクラシックプラットフォームを使用しているお客様は、クラウドネイティブのSSOメカニズムに移行する必要があります。
SSOユーザーの名前がメール形式に従っていない場合は、Nexthink Infinityへの移行手順の一部であるフェーズ1 - 移行準備とFinderの削除の拡張ドキュメントを参照してください。
多くの組織は、従業員が単一の会社のログインを使用してビジネスアプリケーションにアクセスできるように、IDおよびアクセス管理(IAM)ソリューションを採用しています。 この技術はシングルサインオン (SSO) アクセス制御と呼ばれています。 SSOは、従業員が覚えたり入力したりするパスワードの数を減らすことで、組織のセキュリティを向上させます。
セキュリティアサーションマークアップ言語 (SAML) は、認証と認可の情報を間違いなく交換するための標準であり、特にサービスプロバイダー(ユーザーを認証する必要があるアプリケーション)と、ユーザーのIDについてアサーションを提供するアイデンティティプロバイダーのシステム間で使用されます。 SAMLは、SSOを実装するために多くの組織で広く使用されています。
SAMLを利用することにより、すでにある企業のアイデンティティプロバイダを通じて、NexthinkのWebインターフェースとFinder(クラシック)にログインできるようにします。
前提条件
NexthinkユーザーのSAMLベースの認証を有効にするには、SSO認証方法を提供するSAMLをサポートするIAM企業ソリューションが必要です。 アイデンティティプロバイダ(IdP)として、システムはNexthinkインスタンスとのSSO認証を開始するためのHTTPリダイレクトバインディングに対応している必要があります。
認証フロー内で、Nexthinkインスタンスに接続しようとしているシステムは、すでに認証されていない場合は、許可されたアクセスを得るための安全なゲートウェイにリダイレクトされます。 ITインフラストラクチャが次のURLへのアクセスを許可していることを確認してください:
https://<instance>-login.<region>.nexthink.cloud
<instance>はNexthinkインスタンスの名前です<region>はインスタンスのロケーション名ですusはアメリカ合衆国用euは欧州連合用pacはアジア太平洋地域用metaは中東・トルコ・アフリカ用
また、以下のものを確保してください:
Nexthink Webインターフェースにアクセスするためのローカル管理者アカウント
Nexthinkインスタンスにおける1つ以上のNexthinkユーザーロール
SAMLアイデンティティプロバイダ内のユーザーおよびユーザーグループ
シングルサインオン管理にアクセス
メインメニューから管理モジュールを選択します。
アカウント管理のセクションの下に、シングルサインオンを選択します。
メニュー項目が表示されない場合はロールが正しい権限を持っているか確認してください。

ユーザープロビジョニング
デフォルトでは、ユーザーインターフェイスページにSSOグループのリストが表示されます。 ユーザープロビジョニングは必須です。手動でユーザーを追加すると、ローカルアカウントのみが作成されます。 SSO設定が完了するまで、ユーザープロビジョニングタブはグレーアウトされたままです。

IdPで定義したグループをNexthinkのユーザーロールにマッピングします:
管理者の権限を持つローカルユーザーアカウントを使用して、NexthinkのWebインターフェイスに接続します。
シングルサインオン設定ページに移動し、ユーザープロビジョニングタブを選択します。
ページの右上隅にある新しいSSOグループボタンをクリックします。
SSOグループフィールドにグループ名を入力してください。
Azure ADをIdPとして使用する場合は、グループ名ではなく_group identifier_を使用してください。
Active Directory Federation Services (AD FS)を使用する場合、ドメインをプレフィックスとしてグループ名に追加します:
<domain>/<group_name>。
ロールには、リストからユーザーロールを選択します。
オプションで、前の手順を繰り返してより多くのマッピングを追加します。
保存をクリックします。
ログイン時には、マッピングされたグループの少なくとも1つのメンバーであるすべてのユーザーにNexthinkのWebインターフェイスへのアクセス権が付与されます。 割り当てられたロールによって、ユーザーの正確な権限が決まります。
マッピングの優先順位を決定する
ユーザーは複数のグループに属する場合があるため、グループのマッピングを指定する順序が重要です。 ユーザーが2つのグループに属し、両方のグループが異なるロールにマッピングされている場合、システムはリストの最初のグループにマッピングされたロールをユーザーに割り当てます。
Everyoneグループ
_Everyone_という名前のSSOグループをマッピングすることはできません。これはシステムがのみ使用できるためです。 _Everyone_という名前のグループのマッピングはシステムによって拒否されます。
SSO コンフィギュレーション
SSOを有効にして設定するには、Nexthink管理者として:
シングルサインオン設定ページに移動します。
SSO コンフィギュレーションタブを選択します。
NexthinkのSSOメカニズムはOktaによって提供される技術に依存しています。 セットアップフェーズ中に、例えばNexthink Webインターフェースが提供するmetadata.xmlファイル内で *.okta.comや*.oktacdn.comドメイン名への参照がある場合があります。 そのため、NexthinkはOktaのURLをファイアウォールルールで許可することを推奨します。 接続要件 を参照してください。
一度有効にすると、新しい設定がさまざまなアプリケーション層に反映され、Nexthinkインスタンスが新しい認証プロセスに切り替わるまで数分かかる場合があります。

SSO構成タブを次のように設定してください。
SAML 2.0認証スイッチを切り替えます。
IdPメタデータのアップロードセクションで、Identity Providerからの情報を使用して各フィールドを設定します。
IdP発行者URI: Identity Providerの発行者URIです。 この値は通常、Identity Provider
EntityDescriptorのSAMLメタデータentityIDです。IdP Single sign-on URL: Identity Providerの認証リクエストプロトコルエンドポイントで、NexthinkインスタンスからのSAML
AuthnRequestメッセージを受信します。 NexthinkはAuthnRequestsにHTTP-GETを使用します。 HTTP-POSTではなくHTTP-リダイレクトバインディングを選択してください。IdP署名証明書: Identity ProviderのSAMLメッセージとアサーション署名を検証するために使用するPEMまたはDERエンコードされた公開鍵証明書です。 これをBase64エンコードしなければなりません。
Nexthinkの
metadata.xmlファイルをダウンロードし、それを使用してIdentity ProviderでのSSOアクセスを設定します。SAMLオプションを選択します。 SAMLメッセージは、異なるメソッド(バインディングと呼ばれる)を使用して送信できます。
HTTPリダイレクトでは、HTTPリダイレクトメソッドを使用してSAMLメッセージを送信します。 コンテンツはURLパラメータを使用して送信されます。 これがデフォルトオプションです。
HTTP POSTは、HTMLフォームを使用してSAMLメッセージをPOSTリクエストで送信します。 SAMLメッセージコンテンツがURLパラメータを使用して送信するには大きすぎる場合、このオプションを選びます。
ユーザープロビジョニング時にユーザー情報を取得するために使用される属性名を設定してください。 決められた名前のSAML属性としてその値を送信するようにIdentity Providerを設定する必要があります。 Identity ProviderがNexthink名に一致するカスタム属性名をサポートしていない場合、それらを調整します。
グループ属性: ユーザーグループのリストを取得するためのSAML属性。 ユーザーは、Nexthinkにアクセスするためにユーザープロビジョニングセクションに定義されたグループと一致するグループを少なくとも1つ持たなければなりません。 デフォルト値は
nexthink.groupsです。フルネーム属性: ユーザーのフルネームを取得するためのSAML属性。 デフォルト値は
nexthink.fullnameです。メールアドレス属性: ユーザーのメールアドレスを取得するためのSAML属性。 デフォルト値は
nexthink.emailです。名前ID形式属性: 予想される名前の形式。 一部のIdentity Providerは、これを
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddressに設定することを要求します。 デフォルト値はurn:oasis:names:tc:SAML:1.1:nameid-format:unspecifiedです。
シングルサインオン(SSO)を設定した後、NexthinkはデフォルトでSSOログインページを表示します。 そのため、非SSOローカルユーザーは認証には"/login"ページを使用する必要があります。
より詳しい情報は、Webインターフェイスへのログインドキュメントを読んでください。
SSO コンフィギュレーションの例
Identity ProviderとしてActive Directory Federation Services (AD FS)を構成する
Nexthink管理者として、シングルサインオン設定ページに移動し、SSO構成タブを選択します。
SAML 2.0認証スイッチを既に有効にしていないなら切り替えます。
メタデータの値を次のように設定します。
IdP発行者URIを
https://<yourdomain.com>/adfs/services/trustとして、<yourdomain>をAD FSサーバーの完全修飾ドメイン名(FQDN)に置き換えます。IdP Single sign-on URLを
https://<yourdomain.com>/adfs/lsとして、<yourdomain.com>をAD FSサーバーの完全修飾ドメイン名(FQDN)に置き換えます。
Nexthinkの
metadata.xmlファイルをダウンロードしてください。AD FSを実行しているWindows Serverシステムに管理者としてログインします。
AD FS管理コンソールを開きます。
依頼先の信頼を右クリックし、**依頼先の信頼の追加...**を選択して、信頼できる依頼先の追加ウィザードを起動します。
ようこそステップで、クレーム認識型の依頼先を選択します。
開始をクリックします。
データソースの選択ステップで、ファイルから依頼先に関するデータをインポートするオプションを選択します。
**参照...**をクリックし、
metadata.xmlファイルの位置を指定します。metadata.xmlファイルを選択し、開くをクリックします。次へをクリックします。
表示名の指定ステップで、適切な依頼先の名前を入力します。
(オプション)依頼先に関する追加情報をノートに入力します。
ウィザードの残りのステップをスキップするために次へを連続してクリックします。
処理を完了するには閉じるをクリックします。
左側のツリーで、依頼先の信頼をクリックして、信頼できる依頼先のリストを表示します。
新しく追加されたNexthink Webインターフェースを表す信頼できる依頼先エントリを右クリックします。
コンテキストメニューから、クレームを発行するためのポリシーを編集するエントリを選択します。
Windows Server 2016の場合、**クレーム発行ポリシーの編集...**を選択します。
Windows Server 2012の場合、**クレームルールの編集...**を選択します。
発行変換ルールタブで、**ルールの追加...**をクリックして、ユーザーのUPNをName IDにマッピングし、それをNexthink Webインターフェースがユーザーフィールドと一致させて認証します。
ルールタイプの選択では、LDAP属性をクレームとして送信をクレームルールテンプレートで選択します。
次へをクリックします。
クレームルールの構成:
クレームルール名には、ルールの適切な名前を入力します(例:
Map UPN to Name ID)。属性ストアでActive Directoryを選択します。
LDAP属性からのクレームタイプへのマッピングの設定では、LDAP属性のUser-Principal-Nameを、クレームタイプの出力のName IDとして選択します。
完了をクリックします。
再度、発行変換ルールタブで**ルールの追加...**をクリックして、クレームを追加します。
ルールタイプの選択で、クレームを変換するをクレームルールテンプレートで選択します。
次へをクリックします。
クレームルールの構成:
クレームルール名には、ルールの適切な名前を入力します(例:
UPN as Name ID in email format)。入力クレームタイプにUPNを選択します。
出力クレームタイプにName IDを選択します。
出力名ID形式にはEmailを選択します。
すべてのクレーム値を透過的に保持するオプションをチェックしておきます。
完了をクリックします。
また発行変換ルールタブで、**ルールの追加...**をクリックしてクレームを追加します。
ルールの種類の選択では、クレームルールテンプレート の下でLDAP 属性をクレームとして送信するを選択してください。
次へをクリック。
クレームルールの設定:
クレームルール名には、適切な名前を入力してください。例としては、
Nexthink claimsがあります。属性ストアでActive Directoryを選択。
LDAP属性のクレームタイプへのマッピングで、ドメイン名で修飾されたトークングループとアウトゴーイングクレームタイプとしてグループを選択します。
1 線を追加し、LDAP属性のクレームタイプへのマッピングで、表示名と姓をアウトゴーイングクレームタイプとして選択してください。
1 行を追加し、LDAP属性のアウトゴーイングクレームタイプへのマッピングで、EメールアドレスとしてEメールアドレスを選択してください。
完了をクリック
OKをクリック。
Nexthink の Web インターフェイスを表す信頼できるリライイングパーティエントリをもう一度右クリックします。
メニューからプロパティを選択します。 リライイングパーティのプロパティを表示および変更するためのダイアログボックスが表示されます。
Advanced タブの下で、セキュアハッシュアルゴリズムとしてSHA-256を選択します。
プロパティダイアログボックスを閉じるには OK をクリックします。
サービスを展開し、証明書をクリックして、AD FS サーバーの署名証明書をダウンロードします。 トークン署名証明書をダブルクリックし、詳細タブに移動して、証明書エクスポートウィザードを開くには**ファイルにコピー…**をクリックします。
Base-64 でエンコードされた X.509 (.CER) を選択し、次へをクリックします。
後で使用するためにファイルを保存します。
Nexthink 管理者として Nexthink ウェブインターフェイスに戻り、シングルサインオン設定ページに移動して SSO 設定 タブを選択します。
AD FS 管理コンソールから取得した署名証明書をアップロードします。
以下の通り属性値を設定します。
グループ属性 を
http://schemas.xmlsoap.org/claims/Groupとします。フルネーム属性 を
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surnameとします。Eメールアドレス属性を
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressとします。名前IDフォーマット属性を
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecifiedとします。
保存をクリックしてください。
ユーザー プロビジョニング に関する指示に従ってください。
Entra ID をアイデンティティプロバイダーとして設定する
Nexthink 管理者として Nexthink の web インターフェースに戻り、シングルサインオン設定ページに移動し、SSO 設定タブを選択します。
SAML 2.0 認証スイッチをトグルし、未有効化の場合は有効化します。
Nexthink サービスプロバイダーのメタデータファイル(metadata.xml)をダウンロードしてください。 このファイルを後で使用します。
Azure ポータル にログインします。
エンタープライズアプリケーション、次に新しいアプリケーション、そして最後に独自のアプリケーションを作成するをクリックします。
独自のアプリケーションを作成するとラベル付けされた右側パネルで、例としてアプリケーション名として「Nexthink」と入力し、ギャラリーにない他のアプリケーションを統合します。
シングルサインオンのセットアップ、次に SAML、次に メタデータファイルのアップロードをクリックします。
ページの左上隅にある メタデータファイルのアップロード ボタンをクリックします。
metadata.xmlファイルを選択し、保存します。属性とクレームを編集するには、ページ右上のペンシルアイコンをクリックします。 クレームを編集するページが表示されます。
一意のユーザー識別子(Name ID)がメールフォーマットのユーザープリンシパル名(UPN)であることを確認してください:
user.userprincipalname [nameid-format:emailAddress]
発行される SAML アサーションにユーザーグループを含めるには、グループクレームを追加ボタンをクリックします。
ユーザーに関連付けられたグループがクレームで返されるよう、アプリケーションに割り当てられたグループを選択します。
返されるソース属性としてグループIDを選択します。
高度なオプションで、グループクレームの名前をカスタマイズするにチェックを入れます。
**名前(必須)**フィールドに
nexthink.groupsを使用します。保存をクリックしてユーザー属性とクレームページに戻ります。
新しいクレームを追加ボタンをクリックし、発行された SAML アサーションでユーザーのフルネームを含めるには、ユーザークレームの管理ページを読み込みます。
名前フィールドに
nexthink.fullnameを使用します。ソースのタイプとして属性を選択します。
ソース属性フィールドに
user.displaynameを使用します。保存をクリックします。
発行された SAML アサーションにユーザーのメールを含めるために、 新しいクレームを追加 ボタンをクリックして、ユーザークレームの管理を読み込みます。
名前フィールドに
nexthink.emailを使用します。ソース属性フィールドに
user.mailまたはuser.userprincipalnameを使用します。保存をクリックします。
ログイン URL と Microsoft Entra Identifier をメモしておいてください。 Nexthink インスタンスの SSO 設定時にこれらを使用します。
ページの三つ目のタイルで SAML 署名証明書、最初のエントリと関連する 証明書(Base64) のダウンロードリンクをクリックします。
後に Nexthink のロールにマッピングするために、Entra ID のグループの識別子を取得します。
Azure ポータルのメインページに戻り、左側のパネルで Microsoft Entra ID をクリックします。
管理の下にある グループを選択します。 アクティブなグループのリストがページ グループ - すべてのグループ に表示されます。
Nexthink の役割にマッピングするグループの 1 つを選択します。
ページの左側メニューで、管理の下にあるプロパティを選択します。
プロパティ ページの 一般設定 セクションの オブジェクト ID 欄の右横にあるコピーアイコンをクリックしてグループ識別子をコピーします。
オブジェクト ID をどこか他の場所に貼り付け、例えばテキストエディターに保存して後で使用します。
グループの選択に戻るには、プロパティ ページの上部で破棄をクリックし、Nexthink のロールにマッピングする必要があるグループについてこの操作を必要なだけ繰り返します。
Nexthink 管理者として Nexthink の Web インターフェイスに戻り、シングルサインオン 設定ページに移動して SSO 設定 タブを選択します。
メタデータの値を以下のように設定します。
IdP 発行 URIを以前に収集した
Microsoft Entra Identifierとして設定。場合によっては、最後に 「/」 を追加する必要があります。
IdP シングルサインオン URLを以前に収集した
ログイン URLとして設定。
Azure Portal からダウンロードした IdP 署名証明書をアップロードします。
属性値を次のように設定します:
グループ属性 as
nexthink.groupsフルネーム属性 as
nexthink.fullnameメール アドレス属性 as
nexthink.emailName ID フォーマット属性 as
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
保存をクリック。
ユーザープロビジョニングに関する指示に従ってください。
汎用 SAML アイデンティティプロバイダーの設定
市場に存在するすべての SAML アイデンティティプロバイダーの設定手順を詳細に説明することは不可能ですが、準拠したプロバイダーを設定する手順は上記の例と大きく異なる運びではありません。
Nexthink 管理者として、**シングルサインオン**設定ページに移動して **SSO 設定**タブを選択してください。
**SAML 2.0 認証**スイッチをトグルし、未有効化の場合は有効化します。
Nexthink の metadata.xml ファイルをダウンロードしてください。
metadata.xml ファイルを参照してください。
metadata.xml ファイルを参照してください。
metadata.xml ファイルを参照してください。
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
SSO が設定されると、ユーザープロビジョニングに関する指示に従ってください。
権限
シングルサインオン管理に適切な権限を有効にするには:
メインメニューから管理を選択します。
ナビゲーションパネルから役を押します。
新しい役 ボタンをクリックして新しい役を作成するか、それにマウスをホバーさせて編集アイコンをクリックして役の設定を変更し、既存の役を編集します。
権限 セクションで、管理 セクションまで下にスクロールし、管理者権限を有効にします。
権限オプションを詳述した説明については、役ドキュメントを参照してください。
SSO (クラシック) からの移行
2023年3月15日以前に SSO を構成した場合、再構成を求めるメッセージが表示される可能性があります。 クラシック SSO メカニズムのサポートは 2025 年 3 月 31 日で終了するため、できるだけ早く構成を行ってください。 Nexthink Community にログインし、Infinity Transition ガイドで定義された手順に従ってください。
関連タスク
Last updated
Was this helpful?