メインコンテンツまでスキップ
メインコンテンツまでスキップ

SAML SSOセットアップ

Enterprise plan feature

SAML SSO is available in the Enterprise plan. To upgrade, visit the Plans page in the cloud console.

ClickHouse Cloudは、セキュリティアサーションマークアップ言語 (SAML) を介したシングルサインオン (SSO) をサポートしています。これにより、アイデンティティプロバイダー (IdP) で認証することによって、ClickHouse Cloudの組織に安全にサインインできます。

現在、サービスプロバイダーが開始するSSO、別々の接続を使用する複数の組織、およびジャストインタイムプロビジョニングをサポートしています。クロスドメインID管理システム (SCIM) や属性マッピングのシステムはまだサポートしていません。

始める前に

IdPでの管理者権限とClickHouse Cloud組織での管理者ロールが必要です。IdP内で接続を設定した後、以下の手順で要求された情報を添えてお問い合わせください。プロセスを完了します。

SAML接続に加えて、組織への直接リンクを設定することをお勧めします。これにより、ログインプロセスが簡素化されます。各IdPでの取り扱いは異なりますので、あなたのIdPの設定方法を続けて読んでください。

IdPの構成方法

手順

組織IDを取得する

すべてのセットアップには、あなたの組織IDが必要です。組織IDを取得するには:

  1. ClickHouse Cloudの組織にサインインします。

    組織ID
  2. 左下隅で、組織の下の組織名をクリックします。

  3. ポップアップメニューで、組織の詳細を選択します。

  4. 下記で使用するために、あなたの組織IDをメモしてください。

SAML統合を構成する

ClickHouseはサービスプロバイダー起動のSAML接続を使用します。つまり、https://console.clickhouse.cloud または直接リンクを介してログインできます。現在、アイデンティティプロバイダーが開始する接続はサポートしていません。基本的なSAML構成は以下の通りです:

  • SSO URLまたはACS URL: https://auth.clickhouse.cloud/login/callback?connection={organizationid}

  • Audience URIまたはEntity ID: urn:auth0:ch-production:{organizationid}

  • アプリケーションのユーザー名: email

  • 属性マッピング: email = user.email

  • 組織にアクセスするための直接リンク: https://console.clickhouse.cloud/?connection={organizationid}

特定の構成手順については、以下に各アイデンティティプロバイダーの情報を参照してください。

接続情報を取得する

アイデンティティプロバイダーのSSO URLとx.509証明書を取得してください。この情報を取得する手順については、以下の特定のアイデンティティプロバイダーを参照してください。

サポートケースを提出する
  1. ClickHouse Cloudコンソールに戻ります。

  2. 左側のヘルプを選択し、次にサポートサブメニューを選択します。

  3. 新しいケースをクリックします。

  4. 件名に「SAML SSOセットアップ」と入力します。

  5. 説明欄に、上記の指示から取得したリンクを貼り付け、証明書をチケットに添付します。

  6. この接続を許可すべきドメインをお知らせください(例: domain.com, domain.ai など)。

  7. 新しいケースを作成します。

  8. ClickHouse Cloud内でセットアップを完了し、テストの準備が整ったことをお知らせします。

セットアップを完了する
  1. アイデンティティプロバイダー内でユーザーアクセスを割り当てます。

  2. https://console.clickhouse.cloudまたは上記の「SAML統合を構成する」で構成した直接リンクを介してClickHouseにログインします。ユーザーは最初に「開発者」ロールを割り当てられ、組織への読み取り専用アクセスを持ちます。

  3. ClickHouse組織からログアウトします。

  4. 元の認証方法でログインし、新しいSSOアカウントに管理者ロールを割り当てます。

  • メール + パスワードアカウントの場合は、https://console.clickhouse.cloud/?with=emailを使用してください。
  • ソーシャルログインの場合は、適切なボタンをクリックしてください (Googleで続行 または Microsoftで続行)
  1. 元の認証方法でログアウトし、再度https://console.clickhouse.cloudまたは上記の「SAML統合を構成する」で構成した直接リンクを介してログインします。

  2. 組織のSAMLを強制するために、非SAMLユーザーを削除します。今後のユーザーはアイデンティティプロバイダーを介して割り当てられます。

Okta SAMLの構成

Oktaで各ClickHouse組織に対して2つのアプリ統合を構成します:1つはSAMLアプリ、もう1つは直接リンクを格納するブックマークです。

1. アクセス管理用のグループを作成する
  1. 管理者としてOktaインスタンスにログインします。

  2. 左側のグループを選択します。

  3. グループを追加をクリックします。

  4. グループの名前と説明を入力します。このグループは、SAMLアプリと関連するブックマークアプリの間でユーザーを一貫して管理するために使用されます。

  5. 保存をクリックします。

  6. 作成したグループの名前をクリックします。

  7. ユーザーを割り当てをクリックして、このClickHouse組織にアクセスしたいユーザーを割り当てます。

2. ユーザーがシームレスにログインできるようにブックマークアプリを作成する
  1. 左側のアプリケーションを選択し、次にアプリケーションの見出しを選択します。

  2. アプリカタログをブラウズをクリックします。

  3. ブックマークアプリを検索して選択します。

  4. 統合を追加をクリックします。

  5. アプリのためのラベルを選択します。

  6. URLをhttps://console.clickhouse.cloud/?connection={organizationid}として入力します。

  7. 割り当てタブに移動し、作成したグループを追加します。

3. 接続を有効にするためのSAMLアプリを作成する
  1. 左側のアプリケーションを選択し、次にアプリケーションの見出しを選択します。

  2. アプリ統合を作成をクリックします。

  3. SAML 2.0を選択して次に進みます。

  4. アプリケーション名を入力し、ユーザーにアプリケーションアイコンを表示しないのチェックボックスをオンにして次に進むをクリックします。

  5. 以下の値を使用してSAML設定画面を埋めます。

    フィールド
    シングルサインオンURLhttps://auth.clickhouse.cloud/login/callback?connection={organizationid}
    Audience URI (SP Entity ID)urn:auth0:ch-production:{organizationid}
    デフォルトRelayState空白のまま
    Name IDフォーマット未指定
    アプリケーションユーザー名Email
    アプリケーションユーザー名の更新作成および更新
  6. 以下の属性ステートメントを入力します。

    名前名前形式
    email基本user.email
  7. 次に進むをクリックします。

  8. フィードバック画面で要求された情報を入力し、完了をクリックします。

  9. 割り当てタブに移動し、作成したグループを追加します。

  10. 新しいアプリのサインオンタブで、SAMLセットアップ手順を表示ボタンをクリックします。

    Okta SAMLセットアップ手順
  11. これらの3つの項目を集め、上記のサポートケースを提出するに進んでプロセスを完了します。

  • アイデンティティプロバイダーのシングルサインオンURL
  • アイデンティティプロバイダーの発行者
  • X.509証明書

Google SAMLの構成

Googleで各組織に対して1つのSAMLアプリを構成し、マルチオーガニゼーションSSOを使用する場合はユーザーに直接リンク(https://console.clickhouse.cloud/?connection={organizationId})をブックマークするように指示する必要があります。

Google Webアプリを作成する
  1. Google Adminコンソール(admin.google.com)にアクセスします。
Google SAMLアプリ
  1. 左側のアプリ、次にウェブおよびモバイルアプリをクリックします。

  2. トップメニューからアプリを追加をクリックし、次にカスタムSAMLアプリを追加を選択します。

  3. アプリの名前を入力し、続行をクリックします。

  4. 以下の2つの項目を集め、上記のサポートケースを提出するに進んで情報を提出してください。注:このデータをコピーする前にセットアップを完了した場合、アプリのホーム画面からメタデータをダウンロードをクリックしてX.509証明書を取得します。

  • SSO URL
  • X.509証明書
  1. 以下にACS URLとEntity IDを入力します。

    フィールド
    ACS URLhttps://auth.clickhouse.cloud/login/callback?connection={organizationid}
    Entity IDurn:auth0:ch-production:{organizationid}
  2. 署名された応答のチェックボックスをオンにします。

  3. 名前ID形式をEMAILに選択し、名前IDを基本情報 > プライマリメールとしてそのままにします。

  4. 続行をクリックします。

  5. 以下の属性マッピングを入力します。

フィールド
基本情報プライマリメール
アプリ属性email
  1. 完了をクリックします。

  2. アプリを有効にするには、全員に対してOFFをクリックし、設定をONに変更します。アクセスは、画面の左側でオプションを選択することでグループまたは組織単位に制限することもできます。

Azure (Microsoft) SAMLの構成

Azure (Microsoft) SAMLは、Azure Active Directory (AD)またはMicrosoft Entraとも呼ばれることがあります。

Azureエンタープライズアプリケーションを作成する

各組織に対して、別々のサインオンURLを持つ1つのアプリケーション統合を設定します。

  1. Microsoft Entra管理センターにログインします。

  2. 左側でアプリケーション > エンタープライズアプリケーションに移動します。

  3. トップメニューから新しいアプリケーションをクリックします。

  4. トップメニューから独自のアプリケーションを作成をクリックします。

  5. 名前を入力し、**ギャラリーに見つからないアプリケーションを統合する (ギャラリー外)**を選択し、作成をクリックします。

    Azure非ギャラリーアプリ
  6. 左側のユーザーとグループをクリックしてユーザーを割り当てます。

  7. 左側のシングルサインオンをクリックします。

  8. SAMLをクリックします。

  9. 以下の設定を使用して基本SAML構成画面を埋めます。

    フィールド
    識別子 (Entity ID)urn:auth0:ch-production:{organizationid}
    応答URL (アサーション消費者サービスURL)https://auth.clickhouse.cloud/login/callback?connection={organizationid}
    サインオンURLhttps://console.clickhouse.cloud/?connection={organizationid}
    リレー状態空白
    ログアウトURL空白
  10. 属性とクレームの下に次の項目を追加 (A) または更新 (U) します。

    クレーム名形式ソース属性
    (U) 一意のユーザー識別子 (Name ID)メールアドレスuser.mail
    (A) email基本user.mail
    (U) /identity/claims/name除外user.mail
    属性とクレーム
  11. これらの2つの項目を集め、上記のサポートケースを提出するに進んでプロセスを完了します:

  • ログインURL
  • 証明書 (Base64)

Duo SAMLの構成

Duo用の一般的なSAMLサービスプロバイダーを作成する
  1. 一般的なSAMLサービスプロバイダー向けのDuoシングルサインオンの手順に従ってください。

  2. 以下のブリッジ属性マッピングを使用します:

    ブリッジ属性ClickHouse属性
    メールアドレスemail
  3. CloudアプリケーションをDuoで更新するために、以下の値を使用します:

フィールド
Entity IDurn:auth0:ch-production:{organizationid}
アサーション消費者サービス (ACS) URLhttps://auth.clickhouse.cloud/login/callback?connection={organizationid}
サービスプロバイダーのログインURLhttps://console.clickhouse.cloud/?connection={organizationid}
  1. これらの2つの項目を集め、上記のサポートケースを提出するに進んでプロセスを完了してください:
    • シングルサインオンURL
    • 証明書

仕組み

サービスプロバイダー起動のSSO

私たちはサービスプロバイダー起動のSSOのみを利用します。つまり、ユーザーはhttps://console.clickhouse.cloudにアクセスし、メールアドレスを入力してIdPにリダイレクトされます。すでにIdPで認証されたユーザーは、直接リンクを使用して、ログインページでメールアドレスを入力せずに自動的に組織にログインできます。

ユーザーロールの割り当て

ユーザーは、あなたのIdPアプリケーションに割り当てられ、初めてログインすると、ClickHouse Cloudコンソールに表示されます。少なくとも1人のSSOユーザーが組織内で管理者ロールを割り当てられる必要があります。ソーシャルログインまたはhttps://console.clickhouse.cloud/?with=emailを使用して、元の認証方法でログインし、SSOロールを更新します。

非SSOユーザーの削除

SSOユーザーが設定され、少なくとも1人のユーザーに管理者ロールが割り当てられると、管理者は他の方法(例:ソーシャル認証またはユーザーID + パスワード)を使用してユーザーを削除できます。SSOが設定された後もGoogle認証は機能し続けます。ユーザーID + パスワードのユーザーは、メールドメインに基づいて自動的にSSOにリダイレクトされますが、ユーザーがhttps://console.clickhouse.cloud/?with=emailを使用しない限り、そうなります。

ユーザー管理

ClickHouse Cloudは現在SSOのためにSAMLを実装しています。SCIMを実装してユーザーを管理していないため、SSOユーザーはClickHouse Cloud組織にアクセスするためにIdP内のアプリケーションに割り当てられる必要があります。ユーザーはユーザーエリアに表示するために、1回ClickHouse Cloudにログインする必要があります。IdPでユーザーが削除されると、そのユーザーはSSOを使用してClickHouse Cloudにログインできなくなります。しかし、管理者がユーザーを手動で削除するまで、そのSSOユーザーは組織に表示され続けます。

マルチオーガニゼーションSSO

ClickHouse Cloudは、各組織に対して別々の接続を提供することによって、マルチオーガニゼーションSSOをサポートしています。各組織にログインするために直接リンク(https://console.clickhouse.cloud/?connection={organizationid})を使用します。他の組織にログインする前に、1つの組織からログアウトしてください。

追加情報

セキュリティは認証に関して私たちの最優先事項です。このため、SSOを実装する際にいくつかの決定を下しましたので、あなたに知っておいていただきたいことがあります。

  • 私たちはサービスプロバイダーが起動する認証フローのみを処理します。 ユーザーはhttps://console.clickhouse.cloudにナビゲートし、メールアドレスを入力してアイデンティティプロバイダーにリダイレクトされる必要があります。ユーザーがURLを覚える必要がないように、ブックマークアプリケーションまたはショートカットを追加する手順が提供されています。

  • IdPを介してアプリに割り当てられたすべてのユーザーは、同じメールドメインを持っている必要があります。 ベンダー、コントラクター、またはコンサルタントがClickHouseアカウントにアクセスする必要がある場合、彼らのメールアドレスは従業員と同じドメイン(例: [email protected])を持っている必要があります。

  • SSOアカウントと非SSOアカウントは自動的にリンクされません。 同じメールアドレスを使用していても、ClickHouseのユーザーリストにユーザーの複数のアカウントが表示されることがあります。