Zscaler Private Access (ユーザー)のSAML認証の設定方法

 項目

内容 

事前確認

  • Zscaler Private Access にて事前の設定が必要です。

  • Zscaler Private Access にトラスト・ログインと同じメールアドレスでアカウントを作成しておく必要があります。

  • 最新の設定手順は、Zscaler からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

 

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

 

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「Zscaler Private Access (SAML)」を選択します。
    02.png

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。
    03.png

ここで、Zscaler Private Access 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでZscaler Private Access 管理ポータルを開いてください。

Zscaler Private Access の設定

  1. 「Authentication > User Authentication > IdP Configuration」を開きます。
    04.png

  2. 右上の「+」ボタンをクリックします。
    05.png

  3. 「Name」に任意のIdP設定名、「Domains」で対象のドメインを選択し、「Next」をクリックします。
    06.png

  4. 「Service Provider URL」と「Service Provider Entity ID」の値をコピーして控えておきます。
    「Next」をクリックします。
    07.png

  5. 「SAML CONFIGURATION > IdP Metadata File」の「Select File」ボタンをクリックして、トラスト・ログインから取得したメタデータをアップロードします。
    「IdP Certificate」「Single Sign-On URL」「IdP Entity ID」に自動的に反映されたことを確認します。
    08.png

  6. 各項目を以下の通り設定して「Save」ボタンで保存します。
    Status Enabled
    ZPA(SP) SAML Request Unsigned
    HTTP-Redirect Disabled
    Force Authentication Disabled
    Login Hint Enabled
    SAML Attributes  for Policy Enabled

    09.png

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」を以下の通り設定します。
    エンティティID Zscaler Private Access から取得した「Service Provider Entity ID
    サービスへのACS URL Zscaler Private Access から取得した「Service Provider URL」

    10.png

  2. 「登録」ボタンで保存します。

  3. この後、Zscaler Private Access でIdPの動作確認を行うため、作成したSAMLアプリに動作確認を行う管理者を割り当ててください。
    参照) トラスト・ログインのユーザーの設定

 

再び、Zscaler Private Access 管理ポータルに戻ります。

Zscaler Private Access の設定(続き)

  1. 設定した「IdP Configuration」のNameをクリックすると設定情報が展開されます。
    トラスト・ログインにログインした状態で「Import SAML Attributes > Import」をクリックします。
    11.png

  2. SAML属性が正しくインポートされれば、IdPが正常に動作しています。
    「Save」ボタンで保存します。
    12.png

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「Zscaler Private Access (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「Zscaler Private Access (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

Zscaler Private Access (ユーザー)のSAML認証の設定方法

 項目

内容 

事前確認

  • Zscaler Private Access にて事前の設定が必要です。

  • Zscaler Private Access にトラスト・ログインと同じメールアドレスでアカウントを作成しておく必要があります。

  • 最新の設定手順は、Zscaler からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

 

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

 

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「Zscaler Private Access (SAML)」を選択します。
    02.png

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。
    03.png

ここで、Zscaler Private Access 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでZscaler Private Access 管理ポータルを開いてください。

Zscaler Private Access の設定

  1. 「Authentication > User Authentication > IdP Configuration」を開きます。
    04.png

  2. 右上の「+」ボタンをクリックします。
    05.png

  3. 「Name」に任意のIdP設定名、「Domains」で対象のドメインを選択し、「Next」をクリックします。
    06.png

  4. 「Service Provider URL」と「Service Provider Entity ID」の値をコピーして控えておきます。
    「Next」をクリックします。
    07.png

  5. 「SAML CONFIGURATION > IdP Metadata File」の「Select File」ボタンをクリックして、トラスト・ログインから取得したメタデータをアップロードします。
    「IdP Certificate」「Single Sign-On URL」「IdP Entity ID」に自動的に反映されたことを確認します。
    08.png

  6. 各項目を以下の通り設定して「Save」ボタンで保存します。
    Status Enabled
    ZPA(SP) SAML Request Unsigned
    HTTP-Redirect Disabled
    Force Authentication Disabled
    Login Hint Enabled
    SAML Attributes  for Policy Enabled

    09.png

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」を以下の通り設定します。
    エンティティID Zscaler Private Access から取得した「Service Provider Entity ID
    サービスへのACS URL Zscaler Private Access から取得した「Service Provider URL」

    10.png

  2. 「登録」ボタンで保存します。

  3. この後、Zscaler Private Access でIdPの動作確認を行うため、作成したSAMLアプリに動作確認を行う管理者を割り当ててください。
    参照) トラスト・ログインのユーザーの設定

 

再び、Zscaler Private Access 管理ポータルに戻ります。

Zscaler Private Access の設定(続き)

  1. 設定した「IdP Configuration」のNameをクリックすると設定情報が展開されます。
    トラスト・ログインにログインした状態で「Import SAML Attributes > Import」をクリックします。
    11.png

  2. SAML属性が正しくインポートされれば、IdPが正常に動作しています。
    「Save」ボタンで保存します。
    12.png

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「Zscaler Private Access (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「Zscaler Private Access (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。