項目 |
内容 |
|
---|---|---|
事前確認 |
|
|
ネームID |
〇 |
メールアドレス |
カスタム属性 ※ カスタム属性の設定方法はこちら |
||
SP側の設定 |
〇 |
管理者様にて設定 |
SPへ設定を依頼 |
||
プロビジョニング |
APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可) | |
SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可) | ||
〇 |
なし(各システムでアカウント作成) |
|
アクセス方法 |
〇 |
SP-Initiated SSO |
|
IdP-Initiated SSO |
|
デバイス別動作検証状況 |
ー |
PC - ブラウザ |
〇 |
PC - デスクトップアプリ |
|
ー |
iOS - 標準ブラウザ (Safari) |
|
ー |
iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ |
|
〇 |
iOS - ネイティブアプリ |
|
ー |
Android - 標準ブラウザ (Chrome) |
|
ー |
Android - トラスト・ログイン モバイルアプリ 内部ブラウザ |
|
〇 |
Android - ネイティブアプリ |
トラスト・ログインの管理ページの設定
- トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
- 「企業アプリ登録」画面で検索し、「Zscaler Internet Access (SAML)」を選択します。
- 「IDプロバイダーの情報」 の「IDプロバイダーURL」を控え、「証明書を取得」から証明書をダウンロードします。ダウンロードした証明書は拡張子を「.pem」に変更しておきます。
ここで、Zscaler 側の設定に移ります。
「登録」ボタンは押さず、別タブでZscaler Internet Access サービスポータルを開いてください。
Zscaler Internet Access の設定
- 管理者アカウントでログインし、左メニューから「管理 > 認証 > 認可」を開きます。
-
「認可」の画面が表示されたら、各項目を以下のように設定し保存します。
ユーザーリポジトリタイプ 「内部DB」を選択 認証頻度 任意の値を選択 認証タイプ 「SAML」を選択 一時的な認証 「無効」を選択
- 「管理 > IDプロバイダー」タブを選択し、「追加IdP」を押下します。
- 追加IdPの画面が表示されたら、各項目を以下のように設定し「保存」ボタンを押下します。
名前 「TrustLogin」と入力 SAMLポータルURL トラスト・ログインから控えたIDプロバイダーURL ログイン名の属性 「NameID」と入力 組織固有のエンティティID 「有効」を選択 IdP SAML証明書 トラスト・ログインからダウンロードした証明書をアップロードする ベンダー 「Others」を選択 SAMLリクエストをサイン OFF SPメタデータ 「メタデータをダウンロード」からダウンロード SAML自動プロビジョニングを有効化 OFF
-
「有効化」を押下します。
-
Zscaler から取得したメタデータファイルをテキストエディタで開き、Locationの値 "https://login.[ドメイン].net/sfc_sso"の [ドメイン].net の後ろに『:443』を追記して上書き保存します。
(Location で検索すると見つけやすいです。)
書き換え後、XMLファイルで保存します。
トラスト・ログインの管理ページの設定(続き)
再び、トラスト・ログインの管理ページに戻ります。
- 「サービスプロバイダの設定」の「メタデータを選択」より、Zscalerからダウンロードし、Locationの値を書き換えたメタデータをアップロードします。
- 「登録」ボタンで保存します。
トラスト・ログインのユーザーの設定
① ユーザーがマイページで追加する場合
- 「マイページ」で「アプリ追加」ボタンを押します。
- 「アプリ登録」画面で「Zscaler Internet Access (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
- 「表示名」を変更する場合は入力し、「登録」ボタンを押します。
②管理者がメンバーを追加する場合
- 「管理ページ > アプリ」メニューで「Zscaler Internet Access(SAML)」アプリを検索しクリックします。
- 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。