DeployGate のSAML認証の設定方法

 項目

内容 

事前確認

  • DeployGate にて事前の設定が必要です。

  • DeployGate にトラスト・ログインと同じメールアドレスでアカウントを作成しておく必要があります。

  • SAML認証情報の紐付けを行うと、パスワードでのログインはできなくなります。管理者のみ、SAML認証設定後にパスワードの再発行からパスワードの更新を行っていただくと、パスワードでのログインも可能となります。
  • 最新の設定手順は、DeployGate からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

 

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

※トラスト・ログインではIdP-Initiated SSOができません。

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「DeployGate (SAML)」を選択します。
    deploygate01.png

  3. 「IDプロバイダーの情報」 の「IDプロバイダーURL」「発行者・エンティティID」の値を控え、「証明書を取得」ボタンから証明書をダウンロードします。03.png

ダウンロードした証明書の拡張子を「.cer」に変換しておきます。

ここで、DeployGate 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでDeployGate を開いてください。

DeployGate の設定

  1. 管理者権限を持つアカウントでログインし、右上のプロフィールアイコンから会社名を選択します。
    deploygate06.png

  2. 「管理コンソール>設定」を選択します。deploygate07.png

  3. 「認証>SSO認証設定>SAML2.0認証」で、「SAML認証を有効にする」ボタンを押下します。
    deploygate.png

  4. 「お使いのIdPの設定」の項目に以下の通り設定し「保存」ボタンを押下します。
    Idp名 (必須) 任意の名前
    エンティティid (必須) トラスト・ログインから取得した「発行者・エンティティID」
    Sso(シングルサインオン)url (必須) トラスト・ログインから取得した「IDプロバイダーURL」
    証明書

    トラスト・ログインから控えた「証明書」

    ※拡張子を「.cer」に変換したもの


    deploygate02.png

  5. 「DeployGate の設定」で、「エンティティID」「SP-initiated SSO URL」を控えます。
    deploygate09.png

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」に以下の通り設定します。
    ログインURL  DeployGate から取得した「SP-initiated SSO URL」
    エンティティID DeployGate から取得した「エンティティID」

    kickflow.png

  2. 「登録」ボタンで保存します。

  3. 「DeployGate (SAML)」アプリに、接続テストを行うユーザー追加します。

DeployGate の設定(続き)

  1. 「DeployGate の設定」に戻り、「SAML認証を有効にする」ボタンを押下します。
    deploygate08.png

  2. DeployGate でパスワードの入力を行い、SAML認証が成功すると「SAML認証が成功しました」という画面にリダイレクトします。
    deploygate03.png

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「DeployGate (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「DeployGate (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

 

SAML認証の有効化

  1. SAML認証の設定を行った後にメールアドレスとパスワードでログインを行うと、初回ログイン時、下記のアカウントの認可画面が表示されます。こちらの画面で認証情報の連携を行うと、SAML認証の紐付が行われます。

    ※登録しているメールアドレス宛にも認証情報の紐付のURLが届きます。そちらから認証情報の紐づけを行うことも可能です。
    ※この操作を行うと、SAML認証のみのログインとなり、パスワードでのログインはできなくなります。
    ※認証情報の紐付を行わない場合、14日間は移行期間としてパスワードによる認証でもサービスをご利用いただけます。
    deploygate010.png

 

 

 

DeployGate のSAML認証の設定方法

 項目

内容 

事前確認

  • DeployGate にて事前の設定が必要です。

  • DeployGate にトラスト・ログインと同じメールアドレスでアカウントを作成しておく必要があります。

  • SAML認証情報の紐付けを行うと、パスワードでのログインはできなくなります。管理者のみ、SAML認証設定後にパスワードの再発行からパスワードの更新を行っていただくと、パスワードでのログインも可能となります。
  • 最新の設定手順は、DeployGate からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

 

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

※トラスト・ログインではIdP-Initiated SSOができません。

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「DeployGate (SAML)」を選択します。
    deploygate01.png

  3. 「IDプロバイダーの情報」 の「IDプロバイダーURL」「発行者・エンティティID」の値を控え、「証明書を取得」ボタンから証明書をダウンロードします。03.png

ダウンロードした証明書の拡張子を「.cer」に変換しておきます。

ここで、DeployGate 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでDeployGate を開いてください。

DeployGate の設定

  1. 管理者権限を持つアカウントでログインし、右上のプロフィールアイコンから会社名を選択します。
    deploygate06.png

  2. 「管理コンソール>設定」を選択します。deploygate07.png

  3. 「認証>SSO認証設定>SAML2.0認証」で、「SAML認証を有効にする」ボタンを押下します。
    deploygate.png

  4. 「お使いのIdPの設定」の項目に以下の通り設定し「保存」ボタンを押下します。
    Idp名 (必須) 任意の名前
    エンティティid (必須) トラスト・ログインから取得した「発行者・エンティティID」
    Sso(シングルサインオン)url (必須) トラスト・ログインから取得した「IDプロバイダーURL」
    証明書

    トラスト・ログインから控えた「証明書」

    ※拡張子を「.cer」に変換したもの


    deploygate02.png

  5. 「DeployGate の設定」で、「エンティティID」「SP-initiated SSO URL」を控えます。
    deploygate09.png

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」に以下の通り設定します。
    ログインURL  DeployGate から取得した「SP-initiated SSO URL」
    エンティティID DeployGate から取得した「エンティティID」

    kickflow.png

  2. 「登録」ボタンで保存します。

  3. 「DeployGate (SAML)」アプリに、接続テストを行うユーザー追加します。

DeployGate の設定(続き)

  1. 「DeployGate の設定」に戻り、「SAML認証を有効にする」ボタンを押下します。
    deploygate08.png

  2. DeployGate でパスワードの入力を行い、SAML認証が成功すると「SAML認証が成功しました」という画面にリダイレクトします。
    deploygate03.png

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「DeployGate (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「DeployGate (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

 

SAML認証の有効化

  1. SAML認証の設定を行った後にメールアドレスとパスワードでログインを行うと、初回ログイン時、下記のアカウントの認可画面が表示されます。こちらの画面で認証情報の連携を行うと、SAML認証の紐付が行われます。

    ※登録しているメールアドレス宛にも認証情報の紐付のURLが届きます。そちらから認証情報の紐づけを行うことも可能です。
    ※この操作を行うと、SAML認証のみのログインとなり、パスワードでのログインはできなくなります。
    ※認証情報の紐付を行わない場合、14日間は移行期間としてパスワードによる認証でもサービスをご利用いただけます。
    deploygate010.png