FinalCode@Cloud のSAML認証の設定方法

 項目

内容 

事前確認

  • FinalCode@Cloud にて事前の設定が必要です。

  • FinalCode@Cloud にトラスト・ログインと同じメールアドレスでアカウントを作成しておく必要があります。

  • 最新の設定手順は、FinalCode@Cloud からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

 

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

SAML認証適用範囲

全員有効(SAML認証のみとなる)

その他:
全員有効(SAML認証とパスワード認証両方可能)

備考

特になし

 

目次:

トラスト・ログインの管理ページの設定 

FinalCode@Cloud の設定

トラスト・ログインの管理ページの設定(続き)

トラスト・ログインのユーザーの設定

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「FinalCode@Cloud (SAML)」を選択します。

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。03.png


    ここで、FinalCode@Cloud 側の設定に移ります。
    「登録」ボタンは押さず、別ウィンドウでFinalCode@Cloud を開いてください。

 

FinalCode@Cloud の設定

  1. 管理者権限のあるユーザーIDでFinalCode@Cloud にログインし、「管理モード > システム管理 > 外部サービス連携設定」を開きます。


  2. 画面を下にスクロールし、「IDP設定」の「新規作成」をクリックします。

  3. 「IDP設定」を以下のように設定し、「適用」ボタンで設定を保存します。
    設定名 任意の名前を設定します。(例)TrustLogin
    ログインID 「NameID」を選択します。
    メタデータXML 「FILE」を選択し、トラスト・ログインから取得したメタデータを選択後、「インポート」をクリックしてメタデータをアップロードします。
    シングルサインオンバインド方式 「HTTP Post」を選択します。



  4. 画面を下にスクロールするとSP情報の項目があります。
    「エクスポート」をクリックし、SPメタデータをエクスポートします。

 

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」の「メタデータを選択」をクリックし、FinalCode@Cloud から取得したメタデータをアップロードします。

  2. 「登録」ボタンで保存します。


    トラスト・ログインのユーザーの設定

    ① ユーザーがマイページで追加する場合

    1. 「マイページ」で「アプリ追加」ボタンを押します。
    2. 「アプリ登録」画面で「FinalCode@Cloud (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
    3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

    ②管理者がメンバーを追加する場合

    1. 「管理ページ > アプリ」メニューで「FinalCode@Cloud (SAML)」アプリを検索しクリックします。
    2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

FinalCode@Cloud のSAML認証の設定方法

 項目

内容 

事前確認

  • FinalCode@Cloud にて事前の設定が必要です。

  • FinalCode@Cloud にトラスト・ログインと同じメールアドレスでアカウントを作成しておく必要があります。

  • 最新の設定手順は、FinalCode@Cloud からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

 

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

SAML認証適用範囲

全員有効(SAML認証のみとなる)

その他:
全員有効(SAML認証とパスワード認証両方可能)

備考

特になし

 

目次:

トラスト・ログインの管理ページの設定 

FinalCode@Cloud の設定

トラスト・ログインの管理ページの設定(続き)

トラスト・ログインのユーザーの設定

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「FinalCode@Cloud (SAML)」を選択します。

  3. 「IDプロバイダーの情報」 の「メタデータをダウンロード」ボタンからメタデータをダウンロードします。03.png


    ここで、FinalCode@Cloud 側の設定に移ります。
    「登録」ボタンは押さず、別ウィンドウでFinalCode@Cloud を開いてください。

 

FinalCode@Cloud の設定

  1. 管理者権限のあるユーザーIDでFinalCode@Cloud にログインし、「管理モード > システム管理 > 外部サービス連携設定」を開きます。


  2. 画面を下にスクロールし、「IDP設定」の「新規作成」をクリックします。

  3. 「IDP設定」を以下のように設定し、「適用」ボタンで設定を保存します。
    設定名 任意の名前を設定します。(例)TrustLogin
    ログインID 「NameID」を選択します。
    メタデータXML 「FILE」を選択し、トラスト・ログインから取得したメタデータを選択後、「インポート」をクリックしてメタデータをアップロードします。
    シングルサインオンバインド方式 「HTTP Post」を選択します。



  4. 画面を下にスクロールするとSP情報の項目があります。
    「エクスポート」をクリックし、SPメタデータをエクスポートします。

 

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」の「メタデータを選択」をクリックし、FinalCode@Cloud から取得したメタデータをアップロードします。

  2. 「登録」ボタンで保存します。


    トラスト・ログインのユーザーの設定

    ① ユーザーがマイページで追加する場合

    1. 「マイページ」で「アプリ追加」ボタンを押します。
    2. 「アプリ登録」画面で「FinalCode@Cloud (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
    3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

    ②管理者がメンバーを追加する場合

    1. 「管理ページ > アプリ」メニューで「FinalCode@Cloud (SAML)」アプリを検索しクリックします。
    2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。