次の方法で共有


Microsoft Entra アプリケーション プロキシ内のワイルドカード アプリケーション

Microsoft Entra ID では、大量のオンプレミス アプリケーションを構成すると、すぐに管理できなくなる可能性があります。また、それらのアプリケーションの多数で同じ設定が必要な場合に構成エラーが発生する不要なリスクが生じます。 Microsoft Entra アプリケーション プロキシでは、ワイルドカード アプリケーション発行を使用して多数のアプリケーションを同時に発行および管理し、この問題を解決できます。 ソリューションには次のものが用意されています。

  • 管理オーバーヘッドの簡素化
  • 潜在的な構成エラーの数を減らしました
  • より多くのリソースへのアクセスをセキュリティで保護する

この記事では、ご利用の環境でワイルドカード アプリケーション発行を構成するために必要な情報を提供します。

ワイルドカード アプリケーションの作成

構成が同じアプリケーションのグループがある場合、ワイルドカード (*) アプリケーションを作成できます。 ワイルドカード アプリケーションの候補として考えられるのは、次の設定を共有しているアプリケーションです。

  • それらへのアクセス権を持つユーザーのグループ
  • シングル サインオン (SSO) メソッド
  • アクセス プロトコル (http、https)

内部 URL と外部 URL の両方が次の形式の場合、ワイルドカードでアプリケーションを発行できます。

http(s)://*.<ドメイン>

(例: http(s)://*.adventure-works.com)。

内部 URL と外部 URL には異なるドメインを使用できますが、同じドメインにすることがベスト プラクティスとして推奨されます。 アプリケーションの発行時、いずれかの URL にワイルドカードがないとエラーが表示されます。

ワイルドカード アプリケーションの作成は、他のすべてのアプリケーションで使用できるのと同じアプリケーション発行フローに基づきます。 唯一の違いは、URL にワイルドカードを含めることだけです。場合によっては SSO 構成にもワイルドカードを含めます。

前提条件

開始するには、要件が満たされていることを確認します。

カスタム ドメイン

カスタム ドメインは他のすべてのアプリケーションでは省略可能ですが、ワイルドカード アプリケーションの前提条件です。 カスタム ドメインの作成には以下が必要です。

  1. Azure 内で確認済みドメインを作成する。
  2. Personal Information Exchange (PFX) 形式のトランスポート層セキュリティ (TLS) 証明書をアプリケーション プロキシにアップロードします。

作成する予定のアプリケーションに一致するワイルドカード証明書を使用することを検討する必要があります。

セキュリティ上の理由から、ワイルドカードは、外部 URL にカスタム ドメインを使用するアプリケーションでのみサポートされます。

ドメイン ネーム システム (DNS) の更新

カスタム ドメインを使用する場合、アプリケーション プロキシ エンドポイントの外部 URL を指す外部 URL 用の CNAME レコードで DNS エントリ (例: *.adventure-works.com) を作成します。 ワイルドカード アプリケーションでは、CNAME レコードが関連する外部 URL を指す必要があります。

<yourAADTenantId>.tenant.runtime.msappproxy.net

CNAME が正しく構成されていることを確認します。ターゲット エンドポイントの 1 つ (たとえば、) で expenses.adventure-works.com を使用できます。 応答には、既に述べたエイリアス (<yourAADTenantId>.tenant.runtime.msappproxy.net) が含まれます。

既定のリージョン以外のアプリケーション プロキシ クラウド サービス リージョンに割り当てられているコネクタ グループを使用する

既定のテナント リージョンとは異なるリージョンにコネクタがインストールされている場合は、これらのアプリケーションへのアクセスのパフォーマンスを向上させるために、コネクタ グループが最適化されているリージョンを変更することをお勧めします。 詳細については、「 最も近いアプリケーション プロキシ クラウド サービスを使用するようにコネクタ グループを最適化する」を参照してください。

ワイルドカード アプリケーションに割り当てられているコネクタ グループが既定の リージョンとは異なるリージョンを使用している場合は、リージョン固有の外部 URL を指す CNAME レコードを更新する必要があります。 次の表を使用して、関連する URL を決定します。

コネクタの割り当て済みリージョン 外部 URL
アジア <yourAADTenantId>.asia.tenant.runtime.msappproxy.net
オーストラリア <yourAADTenantId>.aus.tenant.runtime.msappproxy.net
ヨーロッパ <yourAADTenantId>.eur.tenant.runtime.msappproxy.net
北米 <yourAADTenantId>.nam.tenant.runtime.msappproxy.net

考慮事項

ワイルドカード アプリケーションに対して考慮する必要があるいくつかの考慮事項を次に示します。

許容される形式

ワイルドカード アプリケーションでは、内部 URLhttp(s)://*.<___domain> の形式である必要があります。

内部 URL には http(s)://*.<___domain> の形式を使用します

外部 URL を構成する際は、https://*.<custom ___domain> の形式を使用する必要があります。

外部 URL には https://*.<custom ___domain> の形式を使用します

ワイルドカード、複数のワイルドカード、またはその他の正規表現文字列の他の位置はサポートされておらず、エラーの原因になっています。

ワイルドカードからのアプリケーションの除外

次の方法で、ワイルドカード アプリケーションからアプリケーションを除外できます

  • 例外アプリケーションを通常のアプリケーションとして発行する
  • DNS 設定を通じて、特定のアプリケーションに関してのみワイルドカードを有効にする

アプリケーションを通常のアプリケーションとして発行することは、ワイルドカードからアプリケーションを除外する際に推奨される方法です。 除外されるアプリケーションをワイルドカード アプリケーションの前に発行する必要があります。これにより、最初から例外が適用されます。 最も具体的なアプリケーションが常に優先されます。 budgets.finance.adventure-works.com として発行されたアプリケーションは、アプリケーション *.finance.adventure-works.comよりも優先され、アプリケーション *.adventure-works.comよりも優先されます。

DNS 管理を通じて、特定のアプリケーションに対してのみ機能するようワイルドカードを制限することもできます。 ベスト プラクティスとして、ワイルドカードを含み、構成した外部 URL の形式と一致する CNAME エントリを作成する必要があります。 ただし、代わりに特定のアプリケーション URL でワイルドカードを指すこともできます。 たとえば、*.adventure-works.comではなく、hr.adventure-works.comexpenses.adventure-works.comtravel.adventure-works.com individually00001111-aaaa-2222-bbbb-3333cccc4444.tenant.runtime.msappproxy.netに向けます。

このオプションを使用する場合、同じ場所を指している、値 AppId.___domain の別の CNAME エントリ (たとえば 00001111-aaaa-2222-bbbb-3333cccc4444.adventure-works.com) も必要です。 ワイルドカード アプリケーションのアプリケーション プロパティ ページで AppId を見つけることができます。

MyApps パネルのホームページ URL の設定

MyApps パネルでは、ワイルドカード アプリケーションが単一のタイルで表されます。 既定では、このタイルは非表示です。 タイルを表示してユーザーを特定のページに到達させるには:

  1. ホームページ URL の設定に関するガイドラインに従います。
  2. アプリケーション プロパティ ページで [Show Application](アプリケーションの表示)true に設定します。

Kerberos の制約付き委任

SSO メソッドとして kerberos 制約付き委任 (KCD) を使用するアプリケーションの場合、SSO メソッドに一覧表示されているサービス プリンシパル名 (SPN) にはワイルドカードが必要です。 たとえば、SPN は HTTP/*.adventure-works.com などになります。 さらに、バックエンド サーバーで個別の SPN を構成する必要があります (例: HTTP/expenses.adventure-works.com and HTTP/travel.adventure-works.com)。

シナリオ 1:一般的なワイルドカード アプリケーション

このシナリオでは、発行したい異なる 3 つのアプリケーションがあります。

  • expenses.adventure-works.com
  • hr.adventure-works.com
  • travel.adventure-works.com

3 つのアプリケーションはすべて、

  • 全ユーザーによって使用されます
  • "統合 Windows 認証" を使用します
  • プロパティが同じです

Microsoft Entra アプリケーション プロキシを使用してアプリケーションを発行する」で説明されている手順を使用して、ワイルドカード アプリケーションを発行できます。 このシナリオは以下を前提とします。

  • ID が aaaabbbb-0000-cccc-1111-dddd2222eeee のテナント
  • adventure-works.comと呼ばれる検証済みドメイン。
  • CNAME エントリ*.adventure-works.com00001111-aaaa-2222-bbbb-3333cccc4444.tenant.runtime.msappproxy.netを指しています。

文書化されている手順に従って、新しいアプリケーション プロキシ アプリケーションをテナントに作成します。 この例では、ワイルドカードが次のフィールド内にあります。

  • 内部 URL:

    例:内部 URL のワイルドカード

  • 外部 URL:

    例:外部 URL のワイルドカード

  • 内部アプリケーション SPN:

    例:SPN 構成のワイルドカード

ワイルドカード アプリケーションを発行することで、使い慣れている URL (たとえば、 travel.adventure-works.com) に移動して、3 つのアプリケーションにアクセスできるようになりました。

この構成では次の構造が実装されます。

例の構成によって実装された構造を示しています

説明
アプリケーションが明示的に公開され、Microsoft Entra 管理センターに表示されます。
グレー 親アプリケーション経由でアクセスできるアプリケーション。

シナリオ 2: 一般的なワイルドカード アプリケーション (例外あり)

3 つの一般的なアプリケーションに加えて、 finance.adventure-works.com、財務部門のみがアクセスできる別のアプリケーションがあります。 現在のアプリケーション構造では、ワイルドカード アプリケーションを通じてすべての従業員が財務アプリケーションにアクセスできます。 変更を行うには、より制限の厳しいアクセス許可を持つ別のアプリケーションとして Finance を構成することで、ワイルドカードからアプリケーションを除外します。

finance.adventure-works.com が (アプリケーション用のアプリケーション プロキシ ページで指定された) 特定のアプリケーション エンドポイントを指す CNAME レコードを用意する必要があります。 このシナリオでは、 finance.adventure-works.comhttps://finance-awcycles.msappproxy.net/を指します。

文書化された手順に従って、シナリオには次の設定が必要です。

  • 内部 URL で、ワイルドカードの代わりに finance を設定します。

    例:内部 URL でワイルドカードの代わりに finance を設定する

  • 外部 URL で、ワイルドカードの代わりに finance を設定します。

    例:外部 URL でワイルドカードの代わりに finance を設定する

  • 内部アプリケーション SPN で、ワイルドカードの代わりに finance を設定します。

    例:SPN 構成でワイルドカードの代わりに finance を設定する

この構成では次のシナリオが実装されます。

サンプル シナリオで実装されている構成を示しています

finance.adventure-works.com は固有の URL です。 URL *.adventure-works.com は固有ではありません。 固有の URL の方が優先されます。 finance.adventure-works.com に移動するユーザーには、財務リソースのアプリケーションで指定されたエクスペリエンスが表示されます。 finance.adventure-works.comにアクセスできるのは、財務部門の従業員だけです。

財務用に発行された複数のアプリケーションがあり、finance.adventure-works.com が確認済みドメインとしてある場合、別のワイルドカード アプリケーション *.finance.adventure-works.com を発行できます。 ドメインは汎用 *.adventure-works.comよりも具体的であるため、ユーザーが財務ドメイン内のアプリケーションにアクセスした場合に優先されます。

次のステップ