GitLab のSAML JIT設定方法

 項目

内容 

事前確認

  • GitLab にて事前の設定が必要です。

  • メンバーの「姓」「名」はGitLab アカウントの新規作成時のみ同期されます。2回目以降のログインの際は同期されません。
  • 最新の設定手順は、GitLab からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

 

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「GitLab (SAML)」を選択します。
    02.png

  3. 「IDプロバイダーの情報」 の「IDプロバイダーURL」の値を控え、「証明書を取得」ボタンから証明書をダウンロードします。
    03.png

  4. ダウンロードした証明書の拡張子を[.cer]に変換し、ファイルを開きます。
    04.png
    05.png

    「詳細」タブのフィールド「拇印」の値を控えておきます。
    06.png

 

ここで、GitLab 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでGitLab を開いてください。

GitLab の設定

  1. 左メニューからSSO設定を行う対象グループを選択し、「Settings > SAML SSO」を開きます。
    07.png

  2. 「SAML Single Sign On」の「Assertion consumer service URL」「Identifier」の値をコピーボタンで取得しておきます。
    08.png

    ※ 「GitLab single sign-on URL」のURLはSP-Initiated SSOを行う際のURLとなります。必要があれば控えておきます。

  3. 「Configuration」の各項目を以下の通り設定し、「Save Changes」ボタンで保存します。
    Enable SAML authentication for this group チェックをON
    Enforce SSO-only authentication for web activity for this group チェックをOFF(推奨)
    ※ ユーザーの認証方法をSSOのみとするか設定できます。ログイン方法をSSOのみに制限したい場合、ここではOFFとしておき、SSOの動作検証及びユーザーへの周知が完了してからONに切り替えることを推奨します。
    Identity provider single sign-on URL トラスト・ログインから取得した「IDプロバイダーURL」
    Certificate fingerprint トラスト・ログインから取得した「証明書」の「拇印」の値
    Default membership role ユーザープロビジョニングで新規登録されるユーザーにディフォルトで割り当てるroleを選択

    09.png

 

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」を以下の通り設定します。
    エンティティID GitLab から取得した「Identifier」
    サービスへのACS URL GitLab から取得した「Assertion consumer service URL」

    10.png

  2. 「登録」ボタンで保存します。

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「GitLab (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「GitLab (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。


初回SSO時の挙動について

SSO対象グループに登録済みのメンバーの場合

初めてSSOを行う際、GitLabアカウントのID・パスワードによる認証が必要です。
認証後、SSO対象グループへのサインイン許可を求める画面が表示されますので、「許可する」ボタンで続行します。
11.png

SSO対象グループに未登録のメンバーの場合

① GitLabアカウントをお持ちの場合
SSO対象グループに未登録のメンバーが初めてSSOを行うと、グループ参加の確認メールが送信されます。メール内のリンクをクリックしてGitLab アカウントでログインします。
12.png

② GitLabアカウントをお持ちでない場合
GitLab アカウントがない場合はサインアップ完了のメールが届きます。メール内の「アカウントを確認」のリンクをクリックすると、グループへのSSOの画面に遷移し、ログインが可能となります。
13.png

 

 

GitLab のSAML JIT設定方法

 項目

内容 

事前確認

  • GitLab にて事前の設定が必要です。

  • メンバーの「姓」「名」はGitLab アカウントの新規作成時のみ同期されます。2回目以降のログインの際は同期されません。
  • 最新の設定手順は、GitLab からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

 

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「GitLab (SAML)」を選択します。
    02.png

  3. 「IDプロバイダーの情報」 の「IDプロバイダーURL」の値を控え、「証明書を取得」ボタンから証明書をダウンロードします。
    03.png

  4. ダウンロードした証明書の拡張子を[.cer]に変換し、ファイルを開きます。
    04.png
    05.png

    「詳細」タブのフィールド「拇印」の値を控えておきます。
    06.png

 

ここで、GitLab 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでGitLab を開いてください。

GitLab の設定

  1. 左メニューからSSO設定を行う対象グループを選択し、「Settings > SAML SSO」を開きます。
    07.png

  2. 「SAML Single Sign On」の「Assertion consumer service URL」「Identifier」の値をコピーボタンで取得しておきます。
    08.png

    ※ 「GitLab single sign-on URL」のURLはSP-Initiated SSOを行う際のURLとなります。必要があれば控えておきます。

  3. 「Configuration」の各項目を以下の通り設定し、「Save Changes」ボタンで保存します。
    Enable SAML authentication for this group チェックをON
    Enforce SSO-only authentication for web activity for this group チェックをOFF(推奨)
    ※ ユーザーの認証方法をSSOのみとするか設定できます。ログイン方法をSSOのみに制限したい場合、ここではOFFとしておき、SSOの動作検証及びユーザーへの周知が完了してからONに切り替えることを推奨します。
    Identity provider single sign-on URL トラスト・ログインから取得した「IDプロバイダーURL」
    Certificate fingerprint トラスト・ログインから取得した「証明書」の「拇印」の値
    Default membership role ユーザープロビジョニングで新規登録されるユーザーにディフォルトで割り当てるroleを選択

    09.png

 

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」を以下の通り設定します。
    エンティティID GitLab から取得した「Identifier」
    サービスへのACS URL GitLab から取得した「Assertion consumer service URL」

    10.png

  2. 「登録」ボタンで保存します。

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「GitLab (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「GitLab (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。


初回SSO時の挙動について

SSO対象グループに登録済みのメンバーの場合

初めてSSOを行う際、GitLabアカウントのID・パスワードによる認証が必要です。
認証後、SSO対象グループへのサインイン許可を求める画面が表示されますので、「許可する」ボタンで続行します。
11.png

SSO対象グループに未登録のメンバーの場合

① GitLabアカウントをお持ちの場合
SSO対象グループに未登録のメンバーが初めてSSOを行うと、グループ参加の確認メールが送信されます。メール内のリンクをクリックしてGitLab アカウントでログインします。
12.png

② GitLabアカウントをお持ちでない場合
GitLab アカウントがない場合はサインアップ完了のメールが届きます。メール内の「アカウントを確認」のリンクをクリックすると、グループへのSSOの画面に遷移し、ログインが可能となります。
13.png