項目 |
内容 |
|
---|---|---|
事前確認 |
|
|
ネームID |
〇 |
メールアドレス |
カスタム属性 ※ カスタム属性の設定方法はこちら |
||
SP側の設定 |
〇 |
管理者様にて設定 |
SPへ設定を依頼 |
||
プロビジョニング |
APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可) |
|
〇 |
SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可) |
|
|
なし(各システムでアカウント作成) |
|
アクセス方法 |
〇 |
SP-Initiated SSO |
ー |
IdP-Initiated SSO |
|
デバイス別動作検証状況 |
ー |
PC - ブラウザ |
〇 |
PC - デスクトップアプリ |
|
ー |
iOS - 標準ブラウザ (Safari) |
|
ー |
iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ |
|
〇 |
iOS - ネイティブアプリ |
|
ー |
Android - 標準ブラウザ (Chrome) |
|
ー |
Android - トラスト・ログイン モバイルアプリ 内部ブラウザ |
|
〇 |
Android - ネイティブアプリ |
|
SAML認証適用範囲 |
〇 |
全員有効(SAML認証のみとなる) |
ー |
その他: |
|
備考 |
|
目次: |
事前準備
CSE のRole にマッピングするグループをトラスト・ログインに作成し、メンバーを割り当てます。
(既存のグループで運用が可能な場合は既存グループでも構いません。)
グループの方法、メンバーの割り当て方法は以下のページをご参照ください。
グループを登録する
【トラスト・ログイン側のグループ設定例】
- 「管理者」グループを作成し、CSE のロール「Admin」にメンバーを割り当て
- 「一般ユーザー」グループを作成し、CSE のロール「User」にメンバーを割り当て
【CSE 側のロール設定例】
CSE のWeb管理コンソールの「HOME」>「OverView」>「Roles」を開いて「+Add Role」をクリックし、「Role Name」に任意の名称(ここでは例:「Admin」)を設定し、「Role Attributes」に「By Group」でトラスト・ログインで設定したグループ名(ここでは例:「管理者」)を追加します。
グループごとに同様にRole設定を追加します。
これにより「管理者」/「一般ユーザー」のグループに属するユーザーがCSE にSAMLログインを行うと、自動的に「Admin」/「User」ロールが割り当てられます。
トラスト・ログインの管理ページの設定
- トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「SAMLアプリ登録」ボタンを押します。
- 「アプリケーション名」「アイコン」(任意)を設定します。
-
「IDプロバイダーの情報」 の「IDプロバイダーURL」の値を控え、「証明書を取得」ボタンから証明書をダウンロードします。
ここで、CSE 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでCSE を開いてください。
CSE の設定
-
CSE のWeb管理コンソールへ管理者権限を持つユーザでログインし、「Settings」> 「Idendity and Access」> 「End User」の編集ボタン(ペンのマーク)をクリックします。
-
「User Identity Provider」の各項目を以下のとおり設定します。
Provider Name 「Other」を選択し、任意の名称を設定 (TrustLogin等) Provider Protocol 「SAML」を選択 Redirect URL デフォルトの値をそのままとし、値を控えておく Entity Issuer Redirect URL の文字列をコピー&ペーストする
-
「IDP Settings」の各項目を以下のとおり設定します。
IDP SSO Url トラスト・ログインから取得した「IDプロバイダーURL」
IDP CA Certificate トラスト・ログインから取得した「証明書」の中身 Username Username Email Email Groups Groups
- 「Save」ボタンで保存します。
再び、トラスト・ログインの管理ページに戻ります。
トラスト・ログインの管理ページの設定(続き)
- 「サービスプロバイダーの設定」を以下のとおり設定します。
ログインURL CSE から取得した「Redirect URL」 エンティティID CSE から取得した「Redirect URL」 ネームIDフォーマット 「persistent」を選択 サービスへのACS URL CSE から取得した「Redirect URL」
-
「SAML属性の設定」の「カスタム属性を指定」ボタン押下し、「SAML属性を追加」ボタンで行(属性)を追加します。以下の通り設定します。グループ属性値はプルダウンからグループ名を選択し、右の「+」マークで複数追加できます。
サービスプロバイダー属性 トラスト・ログイン(IdP)属性 属性指定名 属性種類 属性名 属性値 Username Email Username メンバー
メンバー - メールアドレス
Email Email Email メンバー
メンバー - メールアドレス
Groups Unspecified Groups グループ
設定したグループ名を選択し「+」ボタンで全て追加する
- 「登録」ボタンで保存します。
トラスト・ログインのユーザーの設定
① ユーザーがマイページで追加する場合
- 「マイページ」で「アプリ追加」ボタンを押します。
- 「アプリ登録」画面で作成した独自SAMLアプリを選択し、画面右上の「次へ」ボタンを押します。
- 「表示名」を変更する場合は入力し、「登録」ボタンを押します。
② 管理者がメンバーを追加する場合
- 「管理ページ > アプリ」メニューで作成した独自SAMLアプリを検索しクリックします。
- 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。
動作確認
- CSE のWeb管理コンソールへ管理者権限を持つユーザでログインし、「Settings」>「SonicWall CSE Client」>「Deployment」を開きます。
- 対象のOSのCSE Clientをダウンロードします。
インストール時に必要となりますので、「INVITE CODE」を控えておきます。
- ダウンロードしたファイルを実行して、手順に従いインストールを開始します。
「INVITE CODE」を入力すると、トラスト・ログインの認証画面がブラウザで開きますので認証を行います。
- 認証成功の画面が表示されます。
- その後デバイス登録を行い、完了すると安全にアクセスが可能となります。
CSE Client の設定方法の詳細につきましては、CSEのヘルプをご参照ください。