FutureVuls のSAML認証の設定方法

 項目

内容 

事前確認

  • FutureVuls にて事前の設定が必要です。

  • FutureVuls にトラスト・ログインと同じメールアドレスでアカウントを作成しておく必要があります。

  • 最新の設定手順は、FutureVuls からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

 

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

SAML認証適用範囲

全員有効(SAML認証のみとなる)

以下設定で選択可能
・全員有効
・SPでSAML認証適用したユーザーのみ有効(SAML認証とパスワード認証併用選択可能) 

備考

  • SAML SSOはCISRTプランでのみご利用可能です。
  • スマートフォンからSAML SSOを行うにはGoogle Chromeで直接「SSOログイン画面URL」を開いた場合のみ可能です。トラスト・ログイン モバイルアプリを利用してSAML SSOはできません。

 

目次:

トラスト・ログインの管理ページの設定

FutureVuls の設定

トラスト・ログインの管理ページの設定(続き)

トラスト・ログインのユーザーの設定

SAML設定後のFutureVuls のユーザの設定

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「FutureVuls (SAML)」を選択します。
    02.png

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。
    03.png

ここで、FutureVuls 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでFutureVuls を開いてください。

FutureVuls の設定

  1. 「オーガニゼーション設定画面」を開きます。
    04_0.png

  2. メニューの「セキュリティ」を開き、「SAML IDPの登録」ボタンをクリックします。
    04.png

  3. 各項目を下記のとおり設定し、最後に「変更」ボタンをクリックします。
    SAML IdP名

    「TrustLogin」など任意の名称を設定

    Eメール属性定義

    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
    と入力

    メタデータ 「メタデータファイルを登録する」ボタンをクリックし、トラスト・ログインから取得したメタデータをアップロード

    05.png

  4. 設定したIdP設定が追加されていることを確認し、「SSOエンドポイント」「Entity ID (SP)」「SSOログイン画面URL」の値をそれぞれ控えておきます。
    06.png

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」を以下のとおり設定します。
    ログインURL

    FutureVuls から取得した「SSOログイン画面URL」

    エンティティID FutureVuls から取得した「Entity ID (SP)」
    サービスへのACS URL FutureVuls から取得した「SSOエンドポイント」

    09.png

  2. 「登録」ボタンで保存します。

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「FutureVuls (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「FutureVuls (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

 

SAML設定後のFutureVuls のユーザの設定

① 新規ユーザをパスワードユーザとして招待する

  1. 「オーガニゼーション設定 > メンバ」を開き、「ユーザ追加」をクリックします。
    ※ 招待するユーザのログイン方法をSSOに制限している場合、「ユーザ追加」ボタンは表示されません。
  2. 新規ユーザのメールアドレスを入力して招待を送信します。

② 新規ユーザをSSOユーザとして招待する

  1. 「オーガニゼーション設定 > メンバ」を開き、「SSOユーザ追加」をクリックします。
  2. 新規ユーザのメールアドレスを入力して招待を送信します。

③ 登録済ユーザをSSOログイン可能にする

  1. 「オーガニゼーション設定 > メンバ」を開き、「SSOユーザ追加」をクリックします。
  2. SAML SSOを適用するユーザのメールアドレスを入力して招待を送信します。

④ 新規ユーザ/登録済ユーザをSSOログインのみ可能にする

  1. オーガニゼーション設定 > セキュリティを開きます。
  2. SSO設定にて、「SSOユーザのみ招待する」を有効にします。こちらを有効にするとパスワードユーザの招待はできなくなります。
    10.png

  3. 「オーガニゼーション設定 > メンバ」を開き、「SSOユーザ追加」をクリックします。
  4. SSOログインに限定したいユーザのメールアドレスを全て入力し送信します。

 

FutureVuls のSAML認証の設定方法

 項目

内容 

事前確認

  • FutureVuls にて事前の設定が必要です。

  • FutureVuls にトラスト・ログインと同じメールアドレスでアカウントを作成しておく必要があります。

  • 最新の設定手順は、FutureVuls からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

 

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

SAML認証適用範囲

全員有効(SAML認証のみとなる)

以下設定で選択可能
・全員有効
・SPでSAML認証適用したユーザーのみ有効(SAML認証とパスワード認証併用選択可能) 

備考

  • SAML SSOはCISRTプランでのみご利用可能です。
  • スマートフォンからSAML SSOを行うにはGoogle Chromeで直接「SSOログイン画面URL」を開いた場合のみ可能です。トラスト・ログイン モバイルアプリを利用してSAML SSOはできません。

 

目次:

トラスト・ログインの管理ページの設定

FutureVuls の設定

トラスト・ログインの管理ページの設定(続き)

トラスト・ログインのユーザーの設定

SAML設定後のFutureVuls のユーザの設定

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「FutureVuls (SAML)」を選択します。
    02.png

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。
    03.png

ここで、FutureVuls 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでFutureVuls を開いてください。

FutureVuls の設定

  1. 「オーガニゼーション設定画面」を開きます。
    04_0.png

  2. メニューの「セキュリティ」を開き、「SAML IDPの登録」ボタンをクリックします。
    04.png

  3. 各項目を下記のとおり設定し、最後に「変更」ボタンをクリックします。
    SAML IdP名

    「TrustLogin」など任意の名称を設定

    Eメール属性定義

    http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
    と入力

    メタデータ 「メタデータファイルを登録する」ボタンをクリックし、トラスト・ログインから取得したメタデータをアップロード

    05.png

  4. 設定したIdP設定が追加されていることを確認し、「SSOエンドポイント」「Entity ID (SP)」「SSOログイン画面URL」の値をそれぞれ控えておきます。
    06.png

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」を以下のとおり設定します。
    ログインURL

    FutureVuls から取得した「SSOログイン画面URL」

    エンティティID FutureVuls から取得した「Entity ID (SP)」
    サービスへのACS URL FutureVuls から取得した「SSOエンドポイント」

    09.png

  2. 「登録」ボタンで保存します。

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「FutureVuls (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「FutureVuls (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

 

SAML設定後のFutureVuls のユーザの設定

① 新規ユーザをパスワードユーザとして招待する

  1. 「オーガニゼーション設定 > メンバ」を開き、「ユーザ追加」をクリックします。
    ※ 招待するユーザのログイン方法をSSOに制限している場合、「ユーザ追加」ボタンは表示されません。
  2. 新規ユーザのメールアドレスを入力して招待を送信します。

② 新規ユーザをSSOユーザとして招待する

  1. 「オーガニゼーション設定 > メンバ」を開き、「SSOユーザ追加」をクリックします。
  2. 新規ユーザのメールアドレスを入力して招待を送信します。

③ 登録済ユーザをSSOログイン可能にする

  1. 「オーガニゼーション設定 > メンバ」を開き、「SSOユーザ追加」をクリックします。
  2. SAML SSOを適用するユーザのメールアドレスを入力して招待を送信します。

④ 新規ユーザ/登録済ユーザをSSOログインのみ可能にする

  1. オーガニゼーション設定 > セキュリティを開きます。
  2. SSO設定にて、「SSOユーザのみ招待する」を有効にします。こちらを有効にするとパスワードユーザの招待はできなくなります。
    10.png

  3. 「オーガニゼーション設定 > メンバ」を開き、「SSOユーザ追加」をクリックします。
  4. SSOログインに限定したいユーザのメールアドレスを全て入力し送信します。