項目 |
内容 |
|
---|---|---|
事前確認 |
|
|
ネームID |
〇 |
メールアドレス |
カスタム属性 ※ カスタム属性の設定方法はこちら |
||
SP側の設定 |
〇 |
管理者様にて設定 |
SPへ設定を依頼 |
||
プロビジョニング |
APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可) |
|
〇 |
SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可) |
|
|
なし(各システムでアカウント作成) |
|
アクセス方法 |
〇 |
SP-Initiated SSO |
〇 |
IdP-Initiated SSO |
|
デバイス別動作検証状況 |
〇 |
PC - ブラウザ |
ー |
PC - デスクトップアプリ |
|
〇 |
iOS - 標準ブラウザ (Safari) |
|
〇 |
iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ |
|
ー |
iOS - ネイティブアプリ |
|
〇 |
Android - 標準ブラウザ (Chrome) |
|
〇 |
Android - トラスト・ログイン モバイルアプリ 内部ブラウザ |
|
ー |
Android - ネイティブアプリ |
トラスト・ログインの管理ページの設定
- トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
- 「企業アプリ登録」画面で検索し、「SentinelOne (SAML)」を選択します。
- 「IDプロバイダーの情報」 の「IDプロバイダーURL」「発行者・エンティティID」の値を控え、「証明書を取得」ボタンから証明書をダウンロードします。
ここで、SentinelOne 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでSentinelOne を開いてください。
※ jp.の日本語版管理画面からはSSOの設定ができません。英語版をご利用ください。
SentinelOne の設定
- 左メニュー「SETTINGS」> 「INTEGRATIONS > SSO」を開き、「Enable SSO」のトグルをONに切り替えます。
各項目を以下の通り設定します。
Domain Name 自社のメールアドレスのドメインを入力 IDP redirect URL トラスト・ログインから取得した「IDプロバイダーURL」 IssuerID トラスト・ログインから取得した「発行者・エンティティID」 Default role 新規ユーザー作成時のロールを設定 IDP public certificate トラスト・ログインから取得した「証明書」をアップロード Auto Provisioning チェックを入れる Assertion Consumer Service URL 「Copy」をクリックして値を控えておく SP Entity ID 「Copy」をクリックして値を控えておく
再び、トラスト・ログインの管理ページに戻ります。
トラスト・ログインの管理ページの設定(続き)
- 「サービスプロバイダーの設定」を以下の通り設定します。
エンティティID SentinelOne から取得した「SP Entity ID」 サービスへのACS URL SentinelOne から取得した「Assertion Consumer Service URL」 - 「登録」ボタンで保存します。
トラスト・ログインのユーザーの設定
① ユーザーがマイページで追加する場合
- 「マイページ」で「アプリ追加」ボタンを押します。
- 「アプリ登録」画面で「SentinelOne (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
- 「表示名」を変更する場合は入力し、「登録」ボタンを押します。
②管理者がメンバーを追加する場合
- 「管理ページ > アプリ」メニューで「SentinelOne (SAML)」アプリを検索しクリックします。
- 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。
再び、SentinelOne に戻ります。
SentinelOne の設定(続き)
- 「Test」ボタンをクリックし、接続テストを行います。
- 「SSO Test passed!」のメッセージが出たらテストは成功です。「Save」ボタンで保存します。