Lookout のSAML認証の設定方法

 項目

内容 

事前確認

  • Lookout にて事前の設定が必要です。

  • Lookout にトラスト・ログインと同じメールアドレスでアカウントを作成しておく必要があります。

  •  最新の設定手順は、Lookout からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

 

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「Lookout (SAML)」を選択します。
    02.png

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」からメタデータをダウンロードします。
    03.png

  4. トラスト・ログインから出力したメタデータをLookout側にそのままアップロードしても認証に失敗するため、メタデータの編集が必要です。

    ダウンロードしたメタデータファイルをテキストエディタで開き、
    <ds:Signature〜 で始まる部分から </ds:Signature>までを全て削除し、上書き保存します。
    (本文内を[signature]で検索すると見つけやすいです。)
    04.png

ここでLookout側の設定に移ります。
別ウィンドウでLookout のManagement Consoleを開いてください。

Lookout の設定

  1. System Administrator権限のアカウントでログインし、「Administration > Enterprise Integration」を開きます。
    05.png

  2. 左メニューから「Single Sign-On」を開き、「SP METADATA」からメタデータをダウンロードします。
    06.png

  3. 「SSO Providers」タブを開き、「+New」ボタンを押下します。
    07.png

  4. 各項目を以下の通り設定し「Save」ボタンで保存します。
    Name 任意の名称
    Type 「Identity Provider」を選択する

    SSO Group

    「Default」を選択する
    Metadata Link ①「Upload a File」ボタンを押下し、前述のトラスト・ログインからダウンロードし編集したメタデータファイルを選択
    ②「Varidate」ボタン押下
    ③下の「Entity ID」に値が反映されることを確認

    08.png

  5. IdP情報が追加されたことを確認します。
    09.png

  6. 「Administration > System Setting」を開きます。
    10.png

  7. 左メニューから「Enterprise Authentication」を開き、「Enterprise Single Sign-On Settings」の各項目を以下の通り設定し、「Save」ボタンで保存します。
    Identity Provider 作成したIdPを選択
    Management Console トグルをON
    Relay State 右の「Copy」ボタンから値をコピーし控えておく
    Decryption Client トグルをOFF

    11.png

再びトラスト・ログインの設定に戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. Lookoutからダウンロードしたメタデータをテキストエディタで開き、下記二つの値を取得します。

    ①「entityID」で本文検索し、EntityDescriptor entityID の値を抜き出す
    12.png

    ②「AssertionConsumerService index="1"」で本文検索し、Location の値を抜き出す
    13.png

  2. 「サービスプロバイダの設定」の各項目を以下の通り設定します。
    SP認証成功後の移行URL Lookoutから控えた「Relay State
    エンティティID 手順1で抜き出した ① EntityDescriptor entityID
    サービスへのACS URL 手順1で抜き出した ② AssertionConsumerService Location

    14.png

  3. 「登録」ボタンで保存します。

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「Lookout (SAML) 」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。
  4. 「マイページ」または「拡張機能」でアプリをクリックし、ログインが成功するかご確認ください。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「Lookout (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

 

Lookout のSAML認証の設定方法

 項目

内容 

事前確認

  • Lookout にて事前の設定が必要です。

  • Lookout にトラスト・ログインと同じメールアドレスでアカウントを作成しておく必要があります。

  •  最新の設定手順は、Lookout からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

 

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「Lookout (SAML)」を選択します。
    02.png

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」からメタデータをダウンロードします。
    03.png

  4. トラスト・ログインから出力したメタデータをLookout側にそのままアップロードしても認証に失敗するため、メタデータの編集が必要です。

    ダウンロードしたメタデータファイルをテキストエディタで開き、
    <ds:Signature〜 で始まる部分から </ds:Signature>までを全て削除し、上書き保存します。
    (本文内を[signature]で検索すると見つけやすいです。)
    04.png

ここでLookout側の設定に移ります。
別ウィンドウでLookout のManagement Consoleを開いてください。

Lookout の設定

  1. System Administrator権限のアカウントでログインし、「Administration > Enterprise Integration」を開きます。
    05.png

  2. 左メニューから「Single Sign-On」を開き、「SP METADATA」からメタデータをダウンロードします。
    06.png

  3. 「SSO Providers」タブを開き、「+New」ボタンを押下します。
    07.png

  4. 各項目を以下の通り設定し「Save」ボタンで保存します。
    Name 任意の名称
    Type 「Identity Provider」を選択する

    SSO Group

    「Default」を選択する
    Metadata Link ①「Upload a File」ボタンを押下し、前述のトラスト・ログインからダウンロードし編集したメタデータファイルを選択
    ②「Varidate」ボタン押下
    ③下の「Entity ID」に値が反映されることを確認

    08.png

  5. IdP情報が追加されたことを確認します。
    09.png

  6. 「Administration > System Setting」を開きます。
    10.png

  7. 左メニューから「Enterprise Authentication」を開き、「Enterprise Single Sign-On Settings」の各項目を以下の通り設定し、「Save」ボタンで保存します。
    Identity Provider 作成したIdPを選択
    Management Console トグルをON
    Relay State 右の「Copy」ボタンから値をコピーし控えておく
    Decryption Client トグルをOFF

    11.png

再びトラスト・ログインの設定に戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. Lookoutからダウンロードしたメタデータをテキストエディタで開き、下記二つの値を取得します。

    ①「entityID」で本文検索し、EntityDescriptor entityID の値を抜き出す
    12.png

    ②「AssertionConsumerService index="1"」で本文検索し、Location の値を抜き出す
    13.png

  2. 「サービスプロバイダの設定」の各項目を以下の通り設定します。
    SP認証成功後の移行URL Lookoutから控えた「Relay State
    エンティティID 手順1で抜き出した ① EntityDescriptor entityID
    サービスへのACS URL 手順1で抜き出した ② AssertionConsumerService Location

    14.png

  3. 「登録」ボタンで保存します。

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「Lookout (SAML) 」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。
  4. 「マイページ」または「拡張機能」でアプリをクリックし、ログインが成功するかご確認ください。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「Lookout (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。