Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SAML 2.0 ID プロバイダを使用したシングルサインオンの設定

シングルサインオン(SSO)は、1組のログイン資格情報で複数のアプリケーションやWebサイトに安全にログインできる認証方法です。

Security Assertion Markup Language(SAML)は、サービス プロバイダとプロバイダーの(IdP)間の認証と許可のためのフレームワークです。ここでは、デジタル署名された XML ドキュメントを使用して認証が交換されます。サービスプロバイダーは、IdP を信頼してユーザーを認証することに同意します。その見返りとして、IdP はユーザーが認証されていることを示す認証アサーションを生成します。

利点

  • SAML認証により、Juniper ATP Cloudを企業IdPと簡単に統合してSSOを提供することができます。IdPに対して認証されると、Juniper ATP Cloudに対しても自動的に認証されます。Juniper ATP Cloudポータルにアクセスするたびに、個別のパスワードを覚えたり、認証情報を入力したりする必要はありません。

  • SAMLプロトコルは、サービスプロバイダが開始するSSOでのみサポートされます。Juniper ATP Cloudは、サービスプロバイダとしてSAML 2.0 Web SSOプロファイルと互換性があります。

ステップ1:IdPでSSO設定を構成する

例:OktaをIdPとしてSSOを構成する

このセクションでは、OktaをIdPとして使用してSSOを構成する手順について説明します。

手記:
  • このセクションで提供される情報は、Oktaによる現在のSAML実装を使用したSSOに基づいており、変更される可能性があります。詳細については、「 Oktaのドキュメント」を参照してください。

  • Oktaのアカウントをすでに持っている必要があります。
  • 次の操作を行うには、管理者としてログインする必要があります。
  1. Oktaポータルにログインします。
  2. 「アプリケーション」に移動し、「 アプリケーション」>「アプリ統合の作成」をクリックします。
  3. 「サインイン方法」セクションで、「 SAML 2.0 」を選択し、「 次へ」をクリックします。
  4. アプリケーション名、アプリケーションのロゴ、アプリケーションの可視性など、アプリケーションの [全般] 設定を入力します。「 次へ」をクリックします。
  5. SAML 設定を構成します。ガイドラインについては、 表 1 を参照してください。
  6. 次へ」をクリックします。
  7. お客様かパートナー企業かを選択してください。「 終了」をクリックします。

    これで、アプリケーションがOktaに追加されました。「 サインオン 」タブをクリックします。Okta IdPメタデータファイルをダウンロードできます。このメタデータファイルを使用して、Okta IdP SSO設定をJuniper ATP Cloudに動的にインポートできます。

  8. [Directory > Groups] > [Add Group] に移動し、グループを追加します。役割ごとに個別のグループを作成します。たとえば、role_administrator、role_operator、role_observerなどです。

    グループ名は重要です。グループ名は、Juniper ATP Cloud Portalでユーザーロールのマッピングに使用するため、書き留めておきます。表 4 を参照してください。

    .
  9. グループ名をクリックし、ユーザーとアプリケーションをグループに追加します。
  10. ユーザーの管理 」をクリックし、リストからユーザーを選択します。これで、ユーザーが [メンバーではない ] リストから [メンバー ] リストに追加されます。
  11. 保存」をクリックします。これで、ユーザーがグループに割り当てられました。
表1:OktaのSSO SAML設定

形容

般設定

シングルサインオン URL

SAML アサーションが HTTP POST で送信される場所。これは、多くの場合、アプリケーションの SAML アサーション コンシューマー サービス (ACS) URL と呼ばれます。

例: https://canada.sky.junipersecurity.net/portal/sso/acs

オーディエンス URI(SP エンティティ ID)

SAML アサーションの対象ユーザーであるアプリケーション定義の一意の意の。これはJuniper ATP CloudのSPエンティティID(グローバルに一意な意の識別子)です。

例: https://canada.sky.junipersecurity.net

デフォルトのリレー状態

(オプション)IdP が開始するシングルサインオンシナリオで特定のアプリケーションリソースを識別します。ほとんどの場合、このフィールドは空白です。

Juniper ATP Cloudは、IdPが開始するSSOをサポートしていません。このフィールドは空白のままにしておくことをお勧めします。

名前 ID の形式

アサーションのサブジェクト ステートメントの SAML 処理ルールおよび制約を識別します。リストから名前 ID の形式を選択します。アプリケーションが特定の形式を明示的に必要としない限り、既定値の 'Unspecified' を使用します。

このフィールドはJuniper ATP Cloud Webポータルでは使用されないため、デフォルト値のまま使用します。

アプリケーション ユーザー名

ユーザーのアプリケーション・ユーザー名のデフォルト値を決定します。アプリケーション ユーザー名は、アサーションのサブジェクト ステートメントに使用されます。リストからアプリケーションのユーザー名を選択します。

このフィールドはJuniper ATP Cloudでは使用されないため、デフォルト値のまま使用します。

高度な設定

応答

SAML 認証応答メッセージが IDP によってデジタル署名されているかどうかを判断します。IdP によって交換される情報の絶対的なプライバシーを保証するには、デジタル署名が必要です。

このフィールドを [署名済み] に設定する必要があります。

アサーション シグネチャ

SAML アサーションがデジタル署名されているかどうかを判別します。IDP のみがアサーションを生成したことを確認するには、デジタル署名が必要です。

このフィールドを [署名済み] に設定する必要があります。

シグネチャアルゴリズム

SAML アサーションとレスポンスのデジタル署名に使用する署名アルゴリズムを決定します。

Oktaは、RSA-SHA256およびRSA-SHA1署名アルゴリズムを提供します。どのアルゴリズムでも設定できます。

手記:

RSA-SHA1 はまもなく廃止されるため、アルゴリズム RSA-SHA256 を設定することをお勧めします。

ダイジェストアルゴリズム

SAML アサーションとレスポンスのデジタル署名に使用するダイジェスト アルゴリズムを決定します。

Oktaは、SHA256およびSHA1ダイジェストアルゴリズムを提供します。どのアルゴリズムでも設定できます。

アサーション暗号化

SAML アサーションが暗号化されているかどうかを判別します。暗号化により、送信者と受信者以外はアサーションを理解できません。

Juniper ATP Cloud ATP SSO 設定で SAML 応答の暗号化 を有効にする場合にのみ、このフィールドを暗号化に設定する必要があります。

シングル ログアウトを有効にする

SAMLシングルログアウトを有効にします。

このフィールドはJuniper ATP Cloudでは使用されないため、デフォルト値のまま使用します。

アサーションインラインフック

このフィールドは無効です。

このフィールドはJuniper ATP Cloudでは使用されないため、デフォルト値のまま使用します。

認証コンテキスト クラス

アサーションの認証ステートメントのSAML認証コンテキストクラスを識別します

このフィールドはJuniper ATP Cloudでは使用されないため、デフォルト値のまま使用します。

Honor Force Authentication

サービス プロバイダーから要求された場合は、ユーザーに再認証を求めるプロンプトを表示します。

このフィールドはJuniper ATP Cloudでは使用されないため、デフォルト値のまま使用します。

SAML 発行者 ID

SAML IdP 発行者 ID

このフィールドはJuniper ATP Cloudでは使用されないため、デフォルト値のまま使用します。

属性ステートメント

新しいSAML統合を作成する場合、または既存のSAML統合を変更する場合は、カスタム属性ステートメントを定義できます。これらのステートメントは、Juniper ATP Cloudと共有されるSAMLアサーションに挿入されます。

  1. 名前 — 属性の参照名。最大長は 512 文字です。Name 属性は、すべてのユーザーおよびグループ属性ステートメントで一意である必要があります。ここで、Juniper ATP Cloudのマッピングを指定します。例
    • firstname (オプション)
    • lastname (オプション)
    • ユーザー名(必須)
    手記:

    ユーザー名属性は、Juniper ATP Cloudには必須です。Juniper ATP Cloudポータルへのログインに使用されます。

  2. 名前の形式: 名前属性の形式。サポートされている形式は次のとおりです。
    1. 未指定 — Oktaプロファイルで定義された任意の形式にすることができ、アプリケーションによって解釈される必要があります。
    2. URI リファレンス - 名前は Uniform Resource Identifier 文字列として提供されます。
    3. Basic —単純な文字列。他の形式が指定されていない場合のデフォルト。
  3. Value — Name 要素によって定義される属性の値です。管理者は、Oktaユーザープロファイルの値を参照するためのカスタム式を(Okta式言語を使用して)作成できます。このフィールドの最大長は 1024 文字です。

属性ステートメントのサンプルは、 表2に示されています。

グループ属性ステートメント(オプション)

Okta orgがグループを使用してユーザーを分類する場合は、アプリケーションで共有されるSAMLアサーションにグループ属性ステートメントを追加できます。

ユーザーのグループは、SAML応答の属性ステートメントにマップされます。グループ属性は、どのユーザーがどのグループに属しているかを識別するのに役立ちます。

  1. SAML アプリのグループ属性の名前を入力します。 例: ロール
  2. 名前の形式を選択します。
  3. 式の [フィルタリング] オプションを選択します: [次で始まる]、[次と等しい]、[次を含む]、または [正規表現に一致]
  4. Okta GroupName値との照合に使用され、SAMLアサーションに追加される式を入力します。

role_administrtor、role_observer、およびrole_operatorのグループ属性を作成し、グループにユーザーを追加することができます。

表 3 には、グループ属性ステートメントのサンプルがあります。

SAML アサーションのプレビュー

クリックすると、アサーションで使用される Xml ファイルが表示されます。

表2:Oktaの属性ステートメントの例
名前 名前 形式
名(名) 未指定 user.lastName (ユーザー名)
未指定 user.lastName (ユーザー名)
電子メール 未指定 user.email
手記:

firstname 属性と lastname 属性は省略可能です。[Juniper ATP Cloud SSO SAMLプロバイダ設定]で、[ ユーザー名属性]という名前の必須フィールドを設定する必要があります。Juniper ATP Cloudで設定する予定の属性値が何であれ、Okta IdPでも同じ属性値を設定する必要があります。設定しないとSSOが失敗します。

たとえば、[Juniper ATP Cloud SSO SAMLプロバイダー設定]の [ユーザー名属性 ]の値を [user.email]に設定する場合は、Okta IdPで同じ属性を属性値 user.email として設定する必要があります。

表3:Oktaのグループ属性ステートメントの例

名前

名前の形式

フィルター

 

役割

未指定

含む

役割

表4:Oktaでのロールマッピングの例
Oktaでの役割マッピング Juniper ATP Cloudポータルでの役割マッピング

role_administrator

Juniper ATP Cloud ポータルで SSO 設定を構成するときに [管理者] フィールドを [role_administrator] に設定します。

role_operator

Juniper ATP Cloud ポータルで SSO 設定を構成するときに [演算子] フィールドを [role_operator] に設定します。

role_observer

Juniper ATP Cloud ポータルで SSO 設定を構成するときに [オブザーバー] フィールドを [role_observer] に設定します。

例: Microsoft Azure を IdP として SSO を構成する

このセクションでは、Microsoft Azure を IdP として SSO を構成する手順について説明します。

手記:
  • このセクションで提供される情報は、Microsoft Azure による現在の SAML 実装を使用した SSO に基づいており、変更される可能性があります。詳細については、 Microsoft Azure のドキュメントを参照してください

  • Microsoft Azure のアカウントを既に持っている必要があります。
  • 次の操作を行うには、管理者としてログインする必要があります。
  1. Azure portal にログインします。
  2. [ Azure Active Directory] > [エンタープライズ アプリケーション] をクリックします。
  3. [ + 新しいアプリケーション] > [+ 独自のアプリケーションの作成] をクリックします。
  4. アプリケーション名を入力し、「 作成」をクリックします。

    新しいアプリケーションが [すべてのアプリケーション] ページに一覧表示されます。

  5. アプリケーション名をクリックします。
  6. [ ユーザーとグループの割り当て] > [ユーザー/グループの追加] をクリックします。

    [割り当ての追加] ページが表示されます。

  7. [ 選択なし] をクリックします。「 ユーザーとグループ 」リストからユーザーとグループを選択し 、「選択」をクリックします。
    手記:

    グループをアプリケーションに割り当てると、グループ内の直接のユーザーのみがアクセスできます。割り当ては、入れ子になったグループにはカスケードされません。

  8. [割り当て] をクリックします。サンプルのユーザーおよびグループについては、表 5 を参照してください
  9. [Manage > Single Sign-On > SAML (シングルサインオン SAML の管理)] に移動します。 表 6 のガイドラインに従って設定を行います。
  10. [ テスト ] をクリックして、SSO が機能しているかどうかを確認します。
    手記:

    サインインする前に、ユーザーを [ユーザーとグループ] に追加する必要があります。

  11. [証明書の インポート] > [Security > Token encryption ] に移動し、暗号化証明書をアップロードします。IdP 管理者は、トークンの暗号化を有効にするために、証明書を生成してアップロードする必要があります
表 5: Microsoft Azure のユーザーとグループの設定例
表示名 オブジェクト タイプ ロールの割り当て

role_administrator

利用者

role_observer

利用者

role_operator

利用者

表 6: Microsoft Azure の SSO 設定

形容

SAML の基本設定

識別子 (エンティティ ID)

(必須)デフォルトの識別子は、IDPが開始するSSOのSAML 応答の対象者になります。この値は、Azure Active Directory テナント内のすべてのアプリケーションで一意である必要があります

例: https://amer.sky.junipersecurity.net

応答 URL (アサーション コンシューマ サービス URL)

(必須)デフォルトの返信URLは、IDPが開始するSSOのSAML 応答の宛先になります。応答 URL は、アプリケーションが認証トークンを受け取ることを想定する場所です。これは、SAML では "アサーション コンシューマー サービス" (ACS) とも呼ばれます。

例: https://amer.sky.junipersecurity.net/portal/sso/acs

サインオン URL

(オプション)この URL には、サービス プロバイダーによって開始される SSO を実行するこのアプリケーションのサインイン ページが含まれています。IdP によって開始される SSO を実行する場合は、空白のままにします。

リレー状態

(オプション)リレー状態は、認証の完了後にユーザーをリダイレクトする場所をアプリケーションに指示し、値は通常、アプリケーション内の特定の場所にユーザーを連れて行く URL または URL パスです。このフォームの値は、IdP が開始する SSO フローでのみ有効になります。

Juniper ATP Cloudは、IdPが開始するSSOをサポートしていません。このフィールドは空白のままにしておくことをお勧めします。

ユーザー属性と要求

ATP に関連付けるアクセス制御グループを定義するパラメータ。アクセス制御グループは、Juniper ATP の役割にマッピングされます。

一意のユーザー識別子

(オプション)名前 ID を指定します。

例: user.userprincipalname [nameid-format:emailAddress]

+新しい請求を追加

Juniper ATP Cloud に発行された SAML トークンを設定するために Azure AD によって使用される要求を定義します。

新しい要求を追加するには、次のようにします。

  1. [+ 新しい申し立てを追加] をクリックします。

    [要求の管理] ページが表示されます。

  2. 要求名と名前空間を入力します。
  3. ソースを選択します。
  4. ドロップダウンリストからソース属性を選択します。
  5. (オプション)要求条件を指定します。
  6. 保存」をクリックします。

表 7 を参照してください。

手記:

givenname 属性と surname 属性は省略可能です。[Juniper ATP Cloud SSO SAMLプロバイダ設定]で、[ ユーザー名属性]という名前の必須フィールドを設定する必要があります。Juniper ATP Cloudで設定する予定の属性値が何であれ、Azure IdPでも同じ属性値を設定しないとSSOが失敗します。

たとえば、Juniper ATP Cloud SSO SAMLプロバイダ設定のユーザー名 属性 値を emailaddressに設定する場合は、属性値を user.mailと同じ属性名でAzure IdPに設定する必要があります。

+ グループ要求を追加する

Juniper ATP Cloud に発行された SAML トークンを設定するために Azure AD によって使用されるグループ要求を定義します。

新しいグループ要求を追加するには、次のようにします。

  1. [ + グループ要求を追加] をクリックします。

    [グループ要求] ページが表示されます。

  2. ユーザーに関連付けられているグループの場合は、[ すべてのグループ] を選択します。
  3. ソース属性を選択します。
    • ソース属性がsAMAccountNameの場合、Juniper ATP Cloudポータルでロールマッピングの属性としてロール名を指定する必要があります。たとえば、「 role: role_administrator 」のように入力します。
    • ソース属性がグループIDの場合、Juniper ATP Cloudポータルでロールマッピングの属性として参照IDを指定する必要があります。たとえば、ロール: abcdef
    手記:
    • ソース属性は、AAD Connect Sync 1.2.70.0 以降を使用してオンプレミスの Active Directory から同期されたグループに対してのみ機能します。
    • ユーザーとグループを取得するためのAzure Active Directory(AD)がない場合は、Azure IdPのソース属性としてグループIDを選択し、Juniper ATP Cloud SSO設定グループ属性でそれぞれのグループIDを指定します。
  4. [ グループの名前をカスタマイズする] チェック ボックスをオンにします。
  5. 名前と名前空間を指定します。たとえば、グループ名が role の場合、SAML 応答 to Juniper ATP Cloudでは、グループ名 "role" がキーになり、キーの値がロール名になり、ユーザーが追加されます。
  6. 保存」をクリックします。

    グループ要求ロールは、値が user.groups として作成されます。

SAML 署名証明書

地位

アプリケーションに対して発行された SAML トークンに署名するために Azure AD によって使用される SAML 証明書の状態が表示されます。

拇印

SAML 証明書の拇印を表示します。

満了

SAML証明書の有効期限を表示します。

通知メール

通知用の電子メール アドレスが表示されます。

アプリ フェデレーション メタデータ URL

SAML の Azure IdPメタデータ URL を表示します。

例: https://login.microsoftonline.com/ff08d407-69c4-4850-9af0-29034d31ab36/federationmetadata/2007-06/federationmetadata.xml?appid=6915f8ab-640a-4e1c-bb67-5e81a14f7898

証明書 (Base64)

(オプション)Base64 証明書をダウンロードするには、クリックしてください。

証明書(未加工)

(オプション)クリックすると、未加工の証明書がダウンロードされます。

フェデレーション メタデータ XML

(オプション)クリックすると、フェデレーション メタデータ ドキュメントがダウンロードされます。

シグネチャアルゴリズム

SAML アサーションとレスポンスのデジタル署名に使用する署名アルゴリズムを決定します。

Azure には、RSA-SHA256 と RSA-SHA1 の署名アルゴリズムが用意されています。どのアルゴリズムでも設定できます。

手記:

RSA-SHA1 はまもなく廃止されるため、アルゴリズム RSA-SHA256 を設定することをお勧めします。

アプリケーションのセットアップ(Juniper ATP Cloud)

ログイン URL

Microsoft Azure のログイン URL を表示します。認証用のログインURLにリダイレクトされます。

例: https://login.microsoftonline.com/ff08d407-69c4-4850-9af0-29034d31ab36/saml2

Azure AD 識別子

SAML アサーションの対象ユーザーを表示します。これは、Azure IdP のエンティティ ID (グローバルに一意な意の) です。

例: https://sts.windows.net/ff08d407-69c4-4850-9af0-29034d31ab36/

ログアウト URL

Microsoft Azure のログアウト URL を表示します

このフィールドは、Juniper ATP Cloudではまだサポートされていません。

表 7: Azure AD の新しい要求を追加する
属性名 ソース属性値 説明
givenname (givenname) user.givenname (英語) givenname 属性は、ATP Cloud でユーザーの姓をマッピングするために使用されます。
名字 user.surname (ユーザー名) surname 属性は、ATP Cloud でユーザーの姓をマッピングするために使用されます。
Eメールアドレス user.mail (英語)  
    emailaddress 属性は、ATP Cloud でユーザーのメールアドレスをマッピングするために使用されます。

ステップ2:Juniper ATP Cloud WebポータルでSSO設定を構成する

SSO設定の構成」を参照してください。

ステップ3:SSO設定を有効にする

SSO設定を有効にするには、Juniper ATP Cloudポータルにログインし、[ 管理 ]> [シングルサインオン設定 ]に移動して 、[アクティブ化]をクリックします。

ステップ4:SSO設定をテストする

  • サービスプロバイダが開始するSSO(Juniper ATP Cloud)—SSOを使用してJuniper ATP Cloud Webポータルにログインします。IdP SSOで認証する前にJuniper ATP Cloud Webポータルにログインすると、ATP Cloudレルムに基づいて、認証のためにIdPポータルにリダイレクトされます。IdP による認証後、Juniper ATP Cloud Web ポータルにログインします。

  • ID プロバイダー - IdP SSO アカウントにログインすると、IdP と統合されているアプリケーションのリストが表示され、任意のアプリケーションにアクセスできます。例えば、Juniper ATP Cloudアプリケーションをクリックすると、Juniper ATP CloudのWebポータルに移動します。

SSO設定のトラブルシューティング

Juniper ATP CloudでSAML 2.0を使用する際のエラーと問題のトラブルシューティングには、以下の情報を使用してください。

  • 国土
    • SSO 設定はレルムごとに構成されます。ローカル・ユーザーと SAML ユーザーの両方がレルム内で共存できます。デフォルトでは、レルムの作成者 (管理者) はローカル・ユーザーです。

    • 構成が正しくないためにSSOが失敗し、SSOユーザーがログインできない場合は、レルムへのローカル・ログイン・アクセス権を持つレルムの作成者(管理者)に連絡してください。管理者は、ATP CloudカスタマーポータルURLを使用してログインし、レルムのSSO設定を修正できます。

  • ロールマッピング
    • Juniper ATP Cloudでは、ユーザープロファイル作成ユースケースの一部として、「管理者」、「オペレーター」、「オブザーバー」のロールが設定されています。

    • IdP で ATP ユーザーを認証するには、ATP ユーザーを定義するグループが IdP に少なくとも 1 つ必要です。このグループは最終的に ATP ロールにマッピングされます。

    • ユーザーは、ATP ロール タイプ(「admin」、「operator」、「observer」)ごとに IdP グループを作成し、IdP 設定時にロールを適切にマッピングできます。

    • ユーザーグループが IdP のマッピングと一致しない場合は、エラーメッセージがユーザーに表示されます。

  • 多要素認証
    • IdP が独自のステップアップ認証機能を提供する場合、SSO ユーザーはステップアップ認証のために SSO サイトにリダイレクトされます。シングルサインオンが有効になっている場合、Juniper ATP Cloudでの多要素認証は無効になります。

    • 同じレルム上のローカルユーザーは、ATPの多要素認証(MFA)を引き続き使用できます。

  • パスワード
    • パスワードを忘れたSSOユーザーは、IdPサイトにログインしてパスワードをリセットする必要があります。ユーザーがレルム名を指定してSSOしようとすると、ATP Cloudポータルは認証のためにユーザーをIdPサイトにリダイレクトします。IdP サイトでユーザー認証に失敗した場合。その後、ユーザーは IdP サイトからパスワードをリセットする必要があります。

    • Juniper ATP Cloudポータルの[パスワードを忘れた場合]オプションは、SSOが設定されていないレルム用です。