SonicWall Cloud Secure Edge のSAML JIT設定方法

 項目

内容 

事前確認

  • SonicWall Cloud Secure Edge (以下CSE)にて事前の設定が必要です。

  • 最新の設定手順は、CSE からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

 

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

SAML認証適用範囲

全員有効(SAML認証のみとなる)

その他:

備考

  • CSE Appの動作検証はLinux版では行っておりません。

 

目次:

事前準備

トラスト・ログインの管理ページの設定 

CSE の設定

トラスト・ログインの管理ページの設定(続き)

トラスト・ログインのユーザーの設定

動作確認

 

事前準備

CSE のRole にマッピングするグループをトラスト・ログインに作成し、メンバーを割り当てます。
(既存のグループで運用が可能な場合は既存グループでも構いません。)

グループの方法、メンバーの割り当て方法は以下のページをご参照ください。
    グループを登録する

【トラスト・ログイン側のグループ設定例】

  • 「管理者」グループを作成し、CSE のロール「Admin」にメンバーを割り当て
  • 「一般ユーザー」グループを作成し、CSE のロール「User」にメンバーを割り当て

 

【CSE 側のロール設定例】
CSE のWeb管理コンソールの「HOME」>「OverView」>「Roles」を開いて「+Add Role」をクリックし、「Role Name」に任意の名称(ここでは例:「Admin」)を設定し、「Role Attributes」に「By Group」でトラスト・ログインで設定したグループ名(ここでは例:「管理者」)を追加します。
グループごとに同様にRole設定を追加します。

00.png

これにより「管理者」/「一般ユーザー」のグループに属するユーザーがCSE にSAMLログインを行うと、自動的に「Admin」/「User」ロールが割り当てられます。

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「SAMLアプリ登録」ボタンを押します。
    jit01.png

  2. 「アプリケーション名」「アイコン」(任意)を設定します。
    02.png

  3. 「IDプロバイダーの情報」 の「IDプロバイダーURL」の値を控え、「証明書を取得」ボタンから証明書をダウンロードします。
    03.png

 

ここで、CSE 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでCSE を開いてください。

CSE の設定

  1. CSE のWeb管理コンソールへ管理者権限を持つユーザでログインし、「Settings」> 「Idendity and Access」> 「End User」の編集ボタン(ペンのマーク)をクリックします。
    04.png

  2. 「User Identity Provider」の各項目を以下のとおり設定します。
    Provider Name 「Other」を選択し、任意の名称を設定 (TrustLogin等)
    Provider Protocol 「SAML」を選択
    Redirect URL デフォルトの値をそのままとし、値を控えておく
    Entity Issuer Redirect URL の文字列をコピー&ペーストする

    05.png

  3. 「IDP Settings」の各項目を以下のとおり設定します。
    IDP SSO Url

    トラスト・ログインから取得した「IDプロバイダーURL」

    IDP CA Certificate トラスト・ログインから取得した「証明書」の中身
    Username Username
    Email Email
    Groups Groups

    06.png

  4. 「Save」ボタンで保存します。

 

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」を以下のとおり設定します。
    ログインURL CSE から取得した「Redirect URL」
    エンティティID CSE から取得した「Redirect URL」
    ネームIDフォーマット 「persistent」を選択
    サービスへのACS URL CSE から取得した「Redirect URL」

    07.png

  2. 「SAML属性の設定」の「カスタム属性を指定」ボタン押下し、「SAML属性を追加」ボタンで行(属性)を追加します。以下の通り設定します。グループ属性値はプルダウンからグループ名を選択し、右の「+」マークで複数追加できます。
    サービスプロバイダー属性 トラスト・ログイン(IdP)属性
    属性指定名 属性種類 属性名   属性値
    Username Email Username

    メンバー

    メンバー - メールアドレス

    Email Email Email

    メンバー

    メンバー - メールアドレス

    Groups Unspecified Groups

    グループ

    設定したグループ名を選択し「+」ボタンで全て追加する


    08.png

  3. 「登録」ボタンで保存します。

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で作成した独自SAMLアプリを選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

② 管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで作成した独自SAMLアプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

 

動作確認

  1. CSE のWeb管理コンソールへ管理者権限を持つユーザでログインし、「Settings」>「SonicWall CSE Client」>「Deployment」を開きます。

  2. 対象のOSのCSE Clientをダウンロードします。
    インストール時に必要となりますので、「INVITE CODE」を控えておきます。
    09.png

  3. ダウンロードしたファイルを実行して、手順に従いインストールを開始します。
    「INVITE CODE」を入力すると、トラスト・ログインの認証画面がブラウザで開きますので認証を行います。

  4. 認証成功の画面が表示されます。
    10.png

  5. その後デバイス登録を行い、完了すると安全にアクセスが可能となります。


    CSE Client の設定方法の詳細につきましては、CSEのヘルプをご参照ください。

 

SonicWall Cloud Secure Edge のSAML JIT設定方法

 項目

内容 

事前確認

  • SonicWall Cloud Secure Edge (以下CSE)にて事前の設定が必要です。

  • 最新の設定手順は、CSE からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

 

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ

SAML認証適用範囲

全員有効(SAML認証のみとなる)

その他:

備考

  • CSE Appの動作検証はLinux版では行っておりません。

 

目次:

事前準備

トラスト・ログインの管理ページの設定 

CSE の設定

トラスト・ログインの管理ページの設定(続き)

トラスト・ログインのユーザーの設定

動作確認

 

事前準備

CSE のRole にマッピングするグループをトラスト・ログインに作成し、メンバーを割り当てます。
(既存のグループで運用が可能な場合は既存グループでも構いません。)

グループの方法、メンバーの割り当て方法は以下のページをご参照ください。
    グループを登録する

【トラスト・ログイン側のグループ設定例】

  • 「管理者」グループを作成し、CSE のロール「Admin」にメンバーを割り当て
  • 「一般ユーザー」グループを作成し、CSE のロール「User」にメンバーを割り当て

 

【CSE 側のロール設定例】
CSE のWeb管理コンソールの「HOME」>「OverView」>「Roles」を開いて「+Add Role」をクリックし、「Role Name」に任意の名称(ここでは例:「Admin」)を設定し、「Role Attributes」に「By Group」でトラスト・ログインで設定したグループ名(ここでは例:「管理者」)を追加します。
グループごとに同様にRole設定を追加します。

00.png

これにより「管理者」/「一般ユーザー」のグループに属するユーザーがCSE にSAMLログインを行うと、自動的に「Admin」/「User」ロールが割り当てられます。

 

トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「SAMLアプリ登録」ボタンを押します。
    jit01.png

  2. 「アプリケーション名」「アイコン」(任意)を設定します。
    02.png

  3. 「IDプロバイダーの情報」 の「IDプロバイダーURL」の値を控え、「証明書を取得」ボタンから証明書をダウンロードします。
    03.png

 

ここで、CSE 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでCSE を開いてください。

CSE の設定

  1. CSE のWeb管理コンソールへ管理者権限を持つユーザでログインし、「Settings」> 「Idendity and Access」> 「End User」の編集ボタン(ペンのマーク)をクリックします。
    04.png

  2. 「User Identity Provider」の各項目を以下のとおり設定します。
    Provider Name 「Other」を選択し、任意の名称を設定 (TrustLogin等)
    Provider Protocol 「SAML」を選択
    Redirect URL デフォルトの値をそのままとし、値を控えておく
    Entity Issuer Redirect URL の文字列をコピー&ペーストする

    05.png

  3. 「IDP Settings」の各項目を以下のとおり設定します。
    IDP SSO Url

    トラスト・ログインから取得した「IDプロバイダーURL」

    IDP CA Certificate トラスト・ログインから取得した「証明書」の中身
    Username Username
    Email Email
    Groups Groups

    06.png

  4. 「Save」ボタンで保存します。

 

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」を以下のとおり設定します。
    ログインURL CSE から取得した「Redirect URL」
    エンティティID CSE から取得した「Redirect URL」
    ネームIDフォーマット 「persistent」を選択
    サービスへのACS URL CSE から取得した「Redirect URL」

    07.png

  2. 「SAML属性の設定」の「カスタム属性を指定」ボタン押下し、「SAML属性を追加」ボタンで行(属性)を追加します。以下の通り設定します。グループ属性値はプルダウンからグループ名を選択し、右の「+」マークで複数追加できます。
    サービスプロバイダー属性 トラスト・ログイン(IdP)属性
    属性指定名 属性種類 属性名   属性値
    Username Email Username

    メンバー

    メンバー - メールアドレス

    Email Email Email

    メンバー

    メンバー - メールアドレス

    Groups Unspecified Groups

    グループ

    設定したグループ名を選択し「+」ボタンで全て追加する


    08.png

  3. 「登録」ボタンで保存します。

 

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で作成した独自SAMLアプリを選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

② 管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで作成した独自SAMLアプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

 

動作確認

  1. CSE のWeb管理コンソールへ管理者権限を持つユーザでログインし、「Settings」>「SonicWall CSE Client」>「Deployment」を開きます。

  2. 対象のOSのCSE Clientをダウンロードします。
    インストール時に必要となりますので、「INVITE CODE」を控えておきます。
    09.png

  3. ダウンロードしたファイルを実行して、手順に従いインストールを開始します。
    「INVITE CODE」を入力すると、トラスト・ログインの認証画面がブラウザで開きますので認証を行います。

  4. 認証成功の画面が表示されます。
    10.png

  5. その後デバイス登録を行い、完了すると安全にアクセスが可能となります。


    CSE Client の設定方法の詳細につきましては、CSEのヘルプをご参照ください。