1. SAML設定
トラスト・ログインの管理ページの設定
NetSkopeの設定
トラスト・ログインの管理ページの設定(続き)
トラスト・ログインのユーザーの設定
2. 証明書・プロキシの設定
証明書インポート
プロキシ設定
3. 動作確認
1. SAML設定
トラスト・ログインの管理ページの設定
- トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
- 「企業アプリ登録」画面で検索し、「Netskope(Forward Proxy) (SAML)」を選択します。
- 「IDプロバイダーの情報」 の「IDプロバイダーURL」「発行者・エンティティID」の値を控え、「証明書を取得」から証明書をダウンロードします。
ここで、Netskope側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでNetskopeを開いてください。
Netskope の設定
- 管理者でログインし、左メニューから「Settings」を開きます。
- 「Security Cloud Platform」を開きます。
- 「Forward Proxy > SAML」をクリックし、「SAML Entity ID」「SAML ACS URL」の値を控えておきます。
- 「NEW ACCOUNT」をクリックします。
- 以下の通り各項目を設定し、最後に「SAVE」ボタンを押下します。
NAME 任意の名称(ここでは例としてTrustLogin Forward Proxy Settings) IDP SSO URL トラスト・ログインから控えた「IDプロバイダーURL」 IDP ENTITY ID トラスト・ログインから控えた「発行者・エンティティID」 IDP CERTIFICATE トラスト・ログインからダウンロードした「証明書」を開いて中身を貼り付ける - 「SAML Account updated」のメッセージが表示されること、作成したアカウントが追加され表示されていることを確認し、「Forward Proxy > Authentication」をクリックします。
- 「ENABLE AUTHENTICATION」をクリックします。
- トグルボタンをONにし、Enabledに設定します。
また「SAML ACCOUNT」のプルダウンの中から、手順5で設定した名前のアカウントを選択して「SAVE」で保存します。 - 「Bypass Settings > DOMAIN BYPASS > EDIT 」をクリックします。
- 「trustlogin.com」を設定して「SAVE」をクリックします。
- 「Authentication Info Saved」のメッセージが表示されること、「DOMAIN BYPASS」の一覧に設定したドメインが表示されていることを確認する。
再びトラスト・ログインの設定に戻ります。
トラスト・ログインの管理ページの設定(続き)
- 「サービスプロバイダーの設定」の各項目にNetskopeから控えた情報を以下の通り設定します。
ログインURL NetSkopeから控えた「SAML ACS URL」 エンティティID NetSkopeから控えた「SAML Entity ID」 サービスへのACS URL NetSkopeから控えた「SAML ACS URL」 - 「登録」ボタンで保存します。
トラスト・ログインのユーザーの設定
① ユーザーがマイページで追加する場合
- 「マイページ」で「アプリ追加」ボタンを押します。
- 「アプリ登録」画面で「Netskope(Forward Proxy) (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
- 「表示名」を変更する場合は入力し、「登録」ボタンを押します。
- 「マイページ」または「拡張機能」でアプリをクリックし、ログインが成功するかご確認ください。
②管理者がメンバーを追加する場合
- 「管理ページ > アプリ」メニューで「Netskope(Forward Proxy) (SAML)」アプリを検索しクリックします。
- 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。
2. 証明書・プロキシの設定
証明書インポート
- Netskopeにログインし、「Settings > Security Cloud Platform > TRAFIC STEERING > Explicit Proxy」を開きます。
- 「Explicit Proxy Destination > Explicit Proxy Destination」の値を控えておき、
「DOWNLOAD ROOT CERTIFICATE (REMOTE USERS)」から証明書をダウンロードします。 - "pem形式"で保存された証明書ファイルを"cer形式"に変更し、証明書ファイルをダブルクリックします。(拡張子の変更で変更できます)
- 警告ウィンドウで「開く」を選択し、表示された証明書ウィンドウで「証明書のインストール」をクリックします。
- 保存場所を「ローカルコンピューター」に変更して「次へ」をクリックします。
- 「証明書をすべてのストアに配置する」を選択し、「参照」をクリックし 「信頼されたルート証明期間」を指定して「次へ」をクリックします。
- 確認ページで「完了」をクリックします。
- 「正しくインポートされました。」のメッセージウィンドウが表示されることを確認して「OK」をクリックします。
※ 手順4で表示された証明書ウィンドウも「OK」or「右上の×ボタン」をクリックして閉じます。
※ Firefoxを利用する場合は、Firefox用の証明書インポートが別途必要です。
プロキシ設定
- 「スタート + r」を押下してファイル名を指定して実行を起動後、「inetcpl.cpl」と入力して「OK」をクリックします。
- インターネットのプロパティウィンドウで「接続(タブ)」> 「LANの設定」をクリックします。
- 「LANにプロキシサーバーを使用する」にチェックを入れます。
「証明書インポート」の手順2で控えた「Explicit Proxy Destination」の値をアドレスとポートに指定し、「OK」をクリックします。
※Firefoxを利用する場合は、Firefox用のProxy設定が別途必要です。
3. 動作確認
- 任意のWebページにアクセスします。 (今回は例として Google(https://google.co.jp) )
- Netskope Forward Proxy 画面が表示されるので、テナント名を入力して「Continue」をクリックします。
- トラスト・ログインにリダイレクトするのでログインします。
- Webページへアクセスできました。
- 任意のSaasアプリにログインし、操作を行います。(今回は例としてSalesforce)
- Netskopeに管理者アカウントでログインし「Skope IT > Application Events」を開き、Salesforceへのログイン及び操作の履歴がログで参照できることを確認します。