CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

by 色川穂高 | February 23, 2026

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

こんにちは。CData Software Japan の色川です。

様々なビジネスアプリケーションを利用するエンタープライズ企業のIT 環境では、複数のシステムへのログインを一元管理するシングルサインオン(SSO)の重要性がますます高まっています。CData Arc はデータ連携の自動化基盤としてエンタープライズ企業にも数多く利用いただいていますが、シングルサインオン(SSO)機能を活用して、Arc を利用するユーザーの認証をMicrosoft Entra ID やOkta などのID プロバイダーに一元化して運用いただくケースも増えてきました。SSO 機能を上手く活用いただければ、Arc のセキュリティ強化とログインの利便性向上を同時に実現することができます。

この記事では、CData Arc で「Microsoft Entra ID をID プロバイダーとして利用して、OpenID Connect 認証によるSSO を構成する手順」をご紹介します。

CData Arc のSSO 機能

CData Arc では、OpenID Connect またはSAML 2.0 の認証プロトコルによるシングルサインオン(SSO)をサポートしています。これにより、これらのプロトコルをサポートするMicrosoft Entra ID(旧 Azure AD)やOkta などのID プロバイダーを、Arc のSSO プラットフォームとして利用することができます。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

なお、CData Arc のSSO 機能は、Enterprise 向けに提供している高度な機能です。

この記事のシナリオ

この記事では「Microsoft Entra ID をID プロバイダーとして利用して、OpenID Connect 認証によるSSO を構成する手順」を「Microsoft Entra ID 側」と「CData Arc 側」それぞれについて具体的に紹介していきます。「Microsoft Entra ID をID プロバイダーとしてSSO を構成」すれば、Arc 側でのパスワードの個別管理が不要になるだけでなく、Entra ID 側で提供されている条件付きアクセスや多要素認証(MFA)といったセキュリティポリシーもそのまま適用することが可能です。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

この記事の設定によるSSO 認証は、以下のような流れで機能します。

#

概要

ユーザーがArc のログインページにアクセスし「SSO でサインイン」を選択

Arc がEntra ID の認可エンドポイントにユーザーをリダイレクト

ユーザーがEntra ID 側で認証情報を入力してサインイン

Entra ID が認証トークンを発行し、ユーザーをArc のコールバックURL にリダイレクト

Arc が発行されたトークンを検証し、トークン内のKey Claim(この記事でoidを利用)の値と、Arc ユーザーに設定されたフェデレーションID を照合してユーザーを特定

一致したユーザーに、Arcで割り当てられた権限でのアクセスを許可

前提条件

この記事では、Key Claim にoid(オブジェクト ID)を利用します。Entra ID から発行されたトークンに含まれるoid の値をフェデレーションID のマッチングに使用するイメージです。

Microsoft Entra ID 側

Micsofot Entra ID 側では「アプリの登録と設定」を行える権限が必要です。テナントの設定で「ユーザーはアプリケーションを登録できる」が有効であれば一般ユーザーでも可能ですが、有効でない場合はも「アプリケーション開発者以上のロール」が必要です。Entra ID 側で必要となる権限について詳しくはMicrosoft のドキュメントを参照してください。※1 ※2

CData Arc 側

CData Arc 側では管理者権限(Admin ロール)が必要です。また、Arc はHTTPS でアクセスできる状態が必要です。.NET 版のArc におけるTLS/SSL 有効化はこちらを。クロスプラットフォーム版はこちらを参照してください。

この記事では、CData Arc の.NET 版を利用してhttps://example-server:8401/ のURL でアクセスできる環境を用意しています。URL はそれぞれの環境に読み替えてください。

基本的な設定の流れ

*. CData Arc 側のコールバックURL の確認

Microsoft Entra ID 側でアプリを登録する際、リダイレクトURI にはCData Arc 側のコールバックURL を指定します。「シングルサインオン(SSO)設定」から控えておきます。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

1. Microsoft Entra ID 側

この記事は「Microsoft Entra 管理センター」で操作していきます。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

1.1 アプリの登録

「アプリの登録」から「新規登録」で新しいアプリを作成します。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

1.2 リダイレクトURI の設定

リダイレクトURI に控えておいた「CData Arc 側のコールバックURL」を指定します。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

1.3 アプリケーション(クライアント)ID の確認

登録されたアプリの「アプリケーション(クライアント)ID」を控えておきます。この値は、CData Arc 側で「クライアントId」として利用します。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

1.4 クライアント シークレットの追加

次に「証明書とシークレット」で「新しいクライアント シークレット」から「クライアント シークレットの追加」を行います。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

登録された「クライアント シークレットの値」を控えておきます。この値は、CData Arc 側で「クライアントシークレット」として利用します。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

クライアントシークレットには有効期限があるため、定期的な更新が必要です。

1.5 エンドポイントの確認

次に登録されたアプリの「エンドポイント」から「OpenID Connect メタデータ ドキュメント」を控えておきます。この値は、CData Arc 側で「ディスカバリーURL」として利用します。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

1.6 SSO 対象ユーザーのオブジェクト ID(oid)の確認

次にSSO でログインさせたいユーザーの「オブジェクト ID(oid)」を控えておきます。この値は、CData Arc 側でユーザーの「フェデレーション ID」として利用します。

2. CData Arc 側

CData Arc 側の設定は「セキュリティ」タブで操作していきます。2025.Q3(25.3)リリースでSSO を構成するための設定UI が、設定ページ上の「セキュリティ」タブに統合され、よりスムーズにSSO を構成できるようになっています。

2.1 Key Claim の設定

前提条件で紹介したとおり、この記事ではKey Claim oid(オブジェクト ID)を利用します。Entra ID では、oid は一意性があり、ポータル(Microsoft Entra 管理センター)上で確認できるので、構成例としても分かりやすいかと思います。「ユーザープロビジョニング」を編集して、Key Claim を「oid」に設定します。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

2.2 シングルサインオン(SSO)設定

次に「シングルサインオン(SSO)設定」を編集し、「クライアントId」「クライアントシークレット」を設定した後、残りの設定をインポートするために「ディスカバリーURL」を設定して「インポート」します。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

2.3 「保存およびテスト」の実行

「シングルサインオン(SSO)設定」の確認のために「保存およびテスト」を実行します。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

「保存およびテスト」を実行すると、SSO のログインをテストすることができます。新しいタブが開き、Microsoft アカウントでのサインインが求められます。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

テストに成功すると、Arc はClaim の詳細とともに成功メッセージを表示します。フェデレーションId として、oid の値が利用されていることが分かります。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

2.4 SSO 対象ユーザーへのフェデレーションId の設定

後述する「JIT プロビジョニング」が有効でない場合、SSO 対象ユーザーはArc 側で事前に作成されている必要があり、それぞれのユーザーに応じた「フェデレーションId」の指定が必要です。Arc

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

これで「Microsoft Entra ID をID プロバイダーとして利用して、OpenID Connect 認証によるSSO を構成する」ための、基本的な手順としては完了です。

3. SSO の動作確認

SSO ログインが有効化されたログインページから「SSO でサインイン」します。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

新しいタブが開き、Microsoft アカウントでのサインインが求められます。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

サインインが成功すると、シングルサインオンに成功した旨のメッセージを経て、Arc へのログインが完了します。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

*. JIT プロビジョニング機能

「JIT プロビジョニング(ジャストインタイムユーザープロビジョニング)」機能を有効化すると、Arc はID プロバイダーから提供された情報を使用して、初回ログイン時にユーザーアカウントを自動的に作成することができます。作成されたアカウントには、ユーザープロビジョニング設定の「グループマッピング」で指定されたロールが割り当てられます。この機能により、ユーザーのオンボーディングプロセスを合理化することができます。

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

CData Arc - Microsoft Entra ID を利用したSSO 構成 - OpenID Connect 認証 -

まとめ

この記事では、CData Arc で「Microsoft Entra ID をID プロバイダーとして利用して、OpenID Connect 認証によるSSO を構成する手順」をご紹介しました。この記事で取り上げた構成以外にも「Entra ID を利用したSAML 2.0 認証による構成例」や「ID プロバイダーとしてOkta を利用する構成例」など、それぞれヘルプドキュメントに詳しく記載されていますので、ぜひ活用してください。

CData Arc はシンプルで拡張性の高いコアフレームワークに、豊富なMFT・EDI・エンタープライズコネクタを備えたパワフルな製品です。業界最多級のコネクタにより、業種業界を問わず、企業のデータ連携自動化で幅広く活用いただけます。

皆さんのつなぎたいシナリオでぜひ CData Arc を試してみてください。
CData Arc - セキュアなデータ連携とマネージドファイル転送(MFT)

製品を試していただく中で何かご不明な点があれば、テクニカルサポートへお気軽にお問い合わせください。
CData Software Japan - Support Form


この記事では CData Arc™ 2026 - 26.1.9539.0 を利用しています