SAML SSOセットアップ
SAML SSO is available in the Enterprise plan. To upgrade, visit the Plans page in the cloud console.
ClickHouse Cloudは、セキュリティアサーションマークアップ言語 (SAML) を介したシングルサインオン (SSO) をサポートしています。これにより、アイデンティティプロバイダー (IdP) で認証することによって、ClickHouse Cloudの組織に安全にサインインできます。
現在、サービスプロバイダーが開始するSSO、別々の接続を使用する複数の組織、およびジャストインタイムプロビジョニングをサポートしています。クロスドメインID管理システム (SCIM) や属性マッピングのシステムはまだサポートしていません。
始める前に
IdPでの管理者権限とClickHouse Cloud組織での管理者ロールが必要です。IdP内で接続を設定した後、以下の手順で要求された情報を添えてお問い合わせください。プロセスを完了します。
SAML接続に加えて、組織への直接リンクを設定することをお勧めします。これにより、ログインプロセスが簡素化されます。各IdPでの取り扱いは異なりますので、あなたのIdPの設定方法を続けて読んでください。
IdPの構成方法
手順
組織IDを取得する
すべてのセットアップには、あなたの組織IDが必要です。組織IDを取得するには:
-
ClickHouse Cloudの組織にサインインします。
-
左下隅で、組織の下の組織名をクリックします。
-
ポップアップメニューで、組織の詳細を選択します。
-
下記で使用するために、あなたの組織IDをメモしてください。
SAML統合を構成する
ClickHouseはサービスプロバイダー起動のSAML接続を使用します。つまり、https://console.clickhouse.cloud または直接リンクを介してログインできます。現在、アイデンティティプロバイダーが開始する接続はサポートしていません。基本的なSAML構成は以下の通りです:
-
SSO URLまたはACS URL:
https://auth.clickhouse.cloud/login/callback?connection={organizationid}
-
Audience URIまたはEntity ID:
urn:auth0:ch-production:{organizationid}
-
アプリケーションのユーザー名:
email
-
属性マッピング:
email = user.email
-
組織にアクセスするための直接リンク:
https://console.clickhouse.cloud/?connection={organizationid}
特定の構成手順については、以下に各アイデンティティプロバイダーの情報を参照してください。
接続情報を取得する
アイデンティティプロバイダーのSSO URLとx.509証明書を取得してください。この情報を取得する手順については、以下の特定のアイデンティティプロバイダーを参照してください。
サポートケースを提出する
-
ClickHouse Cloudコンソールに戻ります。
-
左側のヘルプを選択し、次にサポートサブメニューを選択します。
-
新しいケースをクリックします。
-
件名に「SAML SSOセットアップ」と入力します。
-
説明欄に、上記の指示から取得したリンクを貼り付け、証明書をチケットに添付します。
-
この接続を許可すべきドメインをお知らせください(例: domain.com, domain.ai など)。
-
新しいケースを作成します。
-
ClickHouse Cloud内でセットアップを完了し、テストの準備が整ったことをお知らせします。
セットアップを完了する
-
アイデンティティプロバイダー内でユーザーアクセスを割り当てます。
-
ClickHouse組織からログアウトします。
-
元の認証方法でログインし、新しいSSOアカウントに管理者ロールを割り当てます。
- メール + パスワードアカウントの場合は、
https://console.clickhouse.cloud/?with=email
を使用してください。 - ソーシャルログインの場合は、適切なボタンをクリックしてください (Googleで続行 または Microsoftで続行)
-
元の認証方法でログアウトし、再度https://console.clickhouse.cloudまたは上記の「SAML統合を構成する」で構成した直接リンクを介してログインします。
-
組織のSAMLを強制するために、非SAMLユーザーを削除します。今後のユーザーはアイデンティティプロバイダーを介して割り当てられます。
Okta SAMLの構成
Oktaで各ClickHouse組織に対して2つのアプリ統合を構成します:1つはSAMLアプリ、もう1つは直接リンクを格納するブックマークです。
1. アクセス管理用のグループを作成する
-
管理者としてOktaインスタンスにログインします。
-
左側のグループを選択します。
-
グループを追加をクリックします。
-
グループの名前と説明を入力します。このグループは、SAMLアプリと関連するブックマークアプリの間でユーザーを一貫して管理するために使用されます。
-
保存をクリックします。
-
作成したグループの名前をクリックします。
-
ユーザーを割り当てをクリックして、このClickHouse組織にアクセスしたいユーザーを割り当てます。
2. ユーザーがシームレスにログインできるようにブックマークアプリを作成する
-
左側のアプリケーションを選択し、次にアプリケーションの見出しを選択します。
-
アプリカタログをブラウズをクリックします。
-
ブックマークアプリを検索して選択します。
-
統合を追加をクリックします。
-
アプリのためのラベルを選択します。
-
URLを
https://console.clickhouse.cloud/?connection={organizationid}
として入力します。 -
割り当てタブに移動し、作成したグループを追加します。
3. 接続を有効にするためのSAMLアプリを作成する
-
左側のアプリケーションを選択し、次にアプリケーションの見出しを選択します。
-
アプリ統合を作成をクリックします。
-
SAML 2.0を選択して次に進みます。
-
アプリケーション名を入力し、ユーザーにアプリケーションアイコンを表示しないのチェックボックスをオンにして次に進むをクリックします。
-
以下の値を使用してSAML設定画面を埋めます。
フィールド 値 シングルサインオンURL https://auth.clickhouse.cloud/login/callback?connection={organizationid}
Audience URI (SP Entity ID) urn:auth0:ch-production:{organizationid}
デフォルトRelayState 空白のまま Name IDフォーマット 未指定 アプリケーションユーザー名 Email アプリケーションユーザー名の更新 作成および更新 -
以下の属性ステートメントを入力します。
名前 名前形式 値 email 基本 user.email -
次に進むをクリックします。
-
フィードバック画面で要求された情報を入力し、完了をクリックします。
-
割り当てタブに移動し、作成したグループを追加します。
-
新しいアプリのサインオンタブで、SAMLセットアップ手順を表示ボタンをクリックします。
-
これらの3つの項目を集め、上記のサポートケースを提出するに進んでプロセスを完了します。
- アイデンティティプロバイダーのシングルサインオンURL
- アイデンティティプロバイダーの発行者
- X.509証明書
Google SAMLの構成
Googleで各組織に対して1つのSAMLアプリを構成し、マルチオーガニゼーションSSOを使用する場合はユーザーに直接リンク(https://console.clickhouse.cloud/?connection={organizationId}
)をブックマークするように指示する必要があります。
Google Webアプリを作成する
- Google Adminコンソール(admin.google.com)にアクセスします。
-
左側のアプリ、次にウェブおよびモバイルアプリをクリックします。
-
トップメニューからアプリを追加をクリックし、次にカスタムSAMLアプリを追加を選択します。
-
アプリの名前を入力し、続行をクリックします。
-
以下の2つの項目を集め、上記のサポートケースを提出するに進んで情報を提出してください。注:このデータをコピーする前にセットアップを完了した場合、アプリのホーム画面からメタデータをダウンロードをクリックしてX.509証明書を取得します。
- SSO URL
- X.509証明書
-
以下にACS URLとEntity IDを入力します。
フィールド 値 ACS URL https://auth.clickhouse.cloud/login/callback?connection={organizationid}
Entity ID urn:auth0:ch-production:{organizationid}
-
署名された応答のチェックボックスをオンにします。
-
名前ID形式をEMAILに選択し、名前IDを基本情報 > プライマリメールとしてそのままにします。
-
続行をクリックします。
-
以下の属性マッピングを入力します。
フィールド | 値 |
---|---|
基本情報 | プライマリメール |
アプリ属性 |
-
完了をクリックします。
-
アプリを有効にするには、全員に対してOFFをクリックし、設定をONに変更します。アクセスは、画面の左側でオプションを選択することでグループまたは組織単位に制限することもできます。
Azure (Microsoft) SAMLの構成
Azure (Microsoft) SAMLは、Azure Active Directory (AD)またはMicrosoft Entraとも呼ばれることがあります。
Azureエンタープライズアプリケーションを作成する
各組織に対して、別々のサインオンURLを持つ1つのアプリケーション統合を設定します。
-
Microsoft Entra管理センターにログインします。
-
左側でアプリケーション > エンタープライズアプリケーションに移動します。
-
トップメニューから新しいアプリケーションをクリックします。
-
トップメニューから独自のアプリケーションを作成をクリックします。
-
名前を入力し、**ギャラリーに見つからないアプリケーションを統合する (ギャラリー外)**を選択し、作成をクリックします。
-
左側のユーザーとグループをクリックしてユーザーを割り当てます。
-
左側のシングルサインオンをクリックします。
-
SAMLをクリックします。
-
以下の設定を使用して基本SAML構成画面を埋めます。
フィールド 値 識別子 (Entity ID) urn:auth0:ch-production:{organizationid}
応答URL (アサーション消費者サービスURL) https://auth.clickhouse.cloud/login/callback?connection={organizationid}
サインオンURL https://console.clickhouse.cloud/?connection={organizationid}
リレー状態 空白 ログアウトURL 空白 -
属性とクレームの下に次の項目を追加 (A) または更新 (U) します。
クレーム名 形式 ソース属性 (U) 一意のユーザー識別子 (Name ID) メールアドレス user.mail (A) email 基本 user.mail (U) /identity/claims/name 除外 user.mail -
これらの2つの項目を集め、上記のサポートケースを提出するに進んでプロセスを完了します:
- ログインURL
- 証明書 (Base64)
Duo SAMLの構成
Duo用の一般的なSAMLサービスプロバイダーを作成する
-
一般的なSAMLサービスプロバイダー向けのDuoシングルサインオンの手順に従ってください。
-
以下のブリッジ属性マッピングを使用します:
ブリッジ属性 ClickHouse属性 メールアドレス email -
CloudアプリケーションをDuoで更新するために、以下の値を使用します:
フィールド | 値 |
---|---|
Entity ID | urn:auth0:ch-production:{organizationid} |
アサーション消費者サービス (ACS) URL | https://auth.clickhouse.cloud/login/callback?connection={organizationid} |
サービスプロバイダーのログインURL | https://console.clickhouse.cloud/?connection={organizationid} |
- これらの2つの項目を集め、上記のサポートケースを提出するに進んでプロセスを完了してください:
- シングルサインオンURL
- 証明書
仕組み
サービスプロバイダー起動のSSO
私たちはサービスプロバイダー起動のSSOのみを利用します。つまり、ユーザーはhttps://console.clickhouse.cloud
にアクセスし、メールアドレスを入力してIdPにリダイレクトされます。すでにIdPで認証されたユーザーは、直接リンクを使用して、ログインページでメールアドレスを入力せずに自動的に組織にログインできます。
ユーザーロールの割り当て
ユーザーは、あなたのIdPアプリケーションに割り当てられ、初めてログインすると、ClickHouse Cloudコンソールに表示されます。少なくとも1人のSSOユーザーが組織内で管理者ロールを割り当てられる必要があります。ソーシャルログインまたはhttps://console.clickhouse.cloud/?with=email
を使用して、元の認証方法でログインし、SSOロールを更新します。
非SSOユーザーの削除
SSOユーザーが設定され、少なくとも1人のユーザーに管理者ロールが割り当てられると、管理者は他の方法(例:ソーシャル認証またはユーザーID + パスワード)を使用してユーザーを削除できます。SSOが設定された後もGoogle認証は機能し続けます。ユーザーID + パスワードのユーザーは、メールドメインに基づいて自動的にSSOにリダイレクトされますが、ユーザーがhttps://console.clickhouse.cloud/?with=email
を使用しない限り、そうなります。
ユーザー管理
ClickHouse Cloudは現在SSOのためにSAMLを実装しています。SCIMを実装してユーザーを管理していないため、SSOユーザーはClickHouse Cloud組織にアクセスするためにIdP内のアプリケーションに割り当てられる必要があります。ユーザーはユーザーエリアに表示するために、1回ClickHouse Cloudにログインする必要があります。IdPでユーザーが削除されると、そのユーザーはSSOを使用してClickHouse Cloudにログインできなくなります。しかし、管理者がユーザーを手動で削除するまで、そのSSOユーザーは組織に表示され続けます。
マルチオーガニゼーションSSO
ClickHouse Cloudは、各組織に対して別々の接続を提供することによって、マルチオーガニゼーションSSOをサポートしています。各組織にログインするために直接リンク(https://console.clickhouse.cloud/?connection={organizationid}
)を使用します。他の組織にログインする前に、1つの組織からログアウトしてください。
追加情報
セキュリティは認証に関して私たちの最優先事項です。このため、SSOを実装する際にいくつかの決定を下しましたので、あなたに知っておいていただきたいことがあります。
-
私たちはサービスプロバイダーが起動する認証フローのみを処理します。 ユーザーは
https://console.clickhouse.cloud
にナビゲートし、メールアドレスを入力してアイデンティティプロバイダーにリダイレクトされる必要があります。ユーザーがURLを覚える必要がないように、ブックマークアプリケーションまたはショートカットを追加する手順が提供されています。 -
IdPを介してアプリに割り当てられたすべてのユーザーは、同じメールドメインを持っている必要があります。 ベンダー、コントラクター、またはコンサルタントがClickHouseアカウントにアクセスする必要がある場合、彼らのメールアドレスは従業員と同じドメイン(例: [email protected])を持っている必要があります。
-
SSOアカウントと非SSOアカウントは自動的にリンクされません。 同じメールアドレスを使用していても、ClickHouseのユーザーリストにユーザーの複数のアカウントが表示されることがあります。