Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

シングルサインオンの設定

このページにアクセスするには、 管理 > シングルサインオンをクリックします。シングルサインオン(SSO)は、シングルサインオン設定ページから設定、有効化、または無効化できます。

SSO設定中に関連するエンティティは次のとおりです。

  • IDプロバイダ(IdP)—ユーザーIDの管理を処理する外部サーバー。例えば、Okta、Microsoft Azureです。
  • サービスプロバイダ—ジュニパー ATP クラウドは、ログイン要求に応答してIdPから送信されたSAMLアサーションを受信するサービスプロバイダとして機能します。

IdPとサービスプロバイダの両方が互いを信頼し、設定を共有します。

始める前に:
注:

組織ごとに SSO 設定を構成する必要があります。

SSO設定を構成するには:

  1. 管理>シングルサインオンを選択します。
  2. 表1のガイドラインを使用して設定を完了します。
  3. 「保存」をクリックします。

サービスプロバイダ設定とIdP設定を構成した後、SSOをアクティブにできます。SSOをアクティブにするには、 アクティブ化をクリックします

既存の SSO を無効化するには、 非アクティブ化をクリックします。

表1:SSO設定

フィールド

説明

サービスプロバイダの設定

表示名

SSO設定の表示名を入力します。

エンティティID

ジュニパー ATP クラウドカスタマーポータルの一意の識別子を入力します。

ユーザー名属性

SAMLのユーザー名属性を入力します。ユーザー名属性は必須であり、電子メールアドレスの形式である必要があります。ユーザー名属性は、SAMLアサーション応答でIdPによって提供されるユーザーデータにマッピングされます。

認証リクエストに署名

トグルボタンを有効にすると、ジュニパーATPクラウドからIdPに送信されたSAML認証リクエストに署名できます。

署名認証要求を有効にする場合は、プライベートキーとパブリックキー両方の証明書を提供する必要があります。

SAML応答を暗号化

トグルボタンを有効にすると、IdPから返されるSAMLアサーションが暗号化されることを指定します。

暗号化SAML応答が有効になっている場合は、プライベートキーとパブリックキー両方の証明書を提供する必要があります。

注:

ジュニパー ATP クラウドカスタマーポータルでSAML応答の暗号化を有効にしているが、IdPからのSAML応答が暗号化されていない場合、SAML認証は拒否されます。

プライベートキー

プライベートキーを入力します。プライベートキーは、ユーザーがローカルに生成します。ジュニパー ATP クラウドでは、プライベート キーが SAML 認証リクエストに署名するために使用されます。プライベートキーはIdPと共有されません。

公開キー証明書

公開キー証明書を入力します。公開キー証明書は、ユーザーがローカルに生成します。IdPポータルに同じ公開キー証明書をアップロードする必要があります。IdPでは、公開キー証明書を使用して、ジュニパーATPクラウドから送信されたSAML認証リクエストを検証します。

ロールオプション [ デフォルトのロールを使用 ] または [IdP 固有のロールを入力] を選択します。

デフォルトロールを使用

デフォルトロール

組織内のSAMLユーザーのデフォルトロールを選択します。ロールマッピングセクションにロールを入力していない場合は、組織のデフォルトロールを指定する必要があります。リストからデフォルトのロールを選択します。

  • システム管理者—完全な権限

  • オペレーター—完全な権限があるが、ユーザーを作成することはできない

  • オブザーバー—読み取り専用権限

  • なし—デフォルトのロールなし

注:

SSOページにログインするには、ロール属性またはデフォルトロールを設定する必要があります。

SAMLユーザーのファーストネーム属性を入力します。名属性は、ユーザープロファイルの作成に使用されます。名を指定しない場合、電子メールアドレスの一部がユーザープロファイルを作成する名として使用されます。

SAMLユーザーの姓の属性を入力します。姓属性は、ユーザープロファイルの作成に使用されます。姓を指定しない場合、電子メールアドレスの一部がユーザープロファイルを作成するための姓として使用されます。

IdP固有のロールを入力

グループ属性

(オプション)IdPで設定されているグループ属性を入力します。

例:ロール

管理者

(オプション)ジュニパーATPクラウド管理者ロールにマッピングする必要があるIdP固有のロールを入力します。

例:role_admin

オペレーター

(オプション)ジュニパー ATP クラウド事業者ロールにマッピングする必要があるIdP固有のロールを入力します。

例:role_運用担当者

オブザーバー

(オプション)ジュニパーATPクラウドオブザーバーロールにマッピングする必要があるIdP固有のロールを入力します。

例:role_observer

SAMLユーザーのファーストネーム属性を入力します。名属性は、ユーザープロファイルの作成に使用されます。名を指定しない場合、電子メールアドレスの一部がユーザープロファイルを作成する名として使用されます。

SAMLユーザーの姓の属性を入力します。姓属性は、ユーザープロファイルの作成に使用されます。姓を指定しない場合、電子メールアドレスの一部がユーザープロファイルを作成するための姓として使用されます。

SPメタデータをエクスポート

SP メタデータをエクスポートをクリックして 、サービスプロバイダのメタデータをXML形式でダウンロードします。管理者は、サービスプロバイダのメタデータをダウンロードして使用し、IdPポータルのすべてのサービスプロバイダ設定を一度に動的に設定することができます。管理者は、個々のサービスプロバイダ設定を手動で構成する必要はありません。

IDプロバイダーの設定

IdP設定

設定 をインポートを選択して 、IdPメタデータを一度インポートします。IdP設定を手動で構成するには、設定 を手動で入力を選択します。

インポート

XML形式のIdPメタデータを選択し、インポートをクリックします。

エンティティID

IdPの一意の識別子を入力します。IdPメタデータをインポートすると、情報が自動的に更新されます。

ログインURL

IdPでのユーザー認証用のリダイレクトURLを入力します。IdPメタデータをインポートすると、情報が自動的に更新されます。

IdP証明書

IDP証明書を入力して、SAML応答を復号化します。IdPメタデータをインポートすると、情報が自動的に更新されます。