Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

OneLogin™によるゲストポータルのシングルサインオンアクセスの有効化

OneLogin™と統合してゲストユーザーを認証する場合は、この情報を使用します。

Juniper Mist は、ネットワーク上でのデバイス認証に SAML 2.0 をサポートしています。そのため、OneLogin™をアイデンティティプロバイダ(IdP)として使用して、ゲストアクセス用のシングルサインオン(SSO)WLANを設定できます。SAML SSOを使用すると、ユーザーはIDプロバイダーのに一度ログオンすると、再度ログインすることなく、他の複数のWebアプリケーションにシームレスにアクセスできます。ゲストポータルとOneLogin Juniper Mistどちらも、RADIUS EAP-TTLS/PAPおよびEAP-PEAP/MSCHAPv2認証方式をサポートしています。

ゲストポータルの設定を開始する前に、OneLoginポータルの管理者クレデンシャルがあり、MistクライアントがアクセスできるSAMLアプリケーションがすでにある(または作成する準備ができている)必要があります(手順については、 SAML対応アプリケーション用のSSOの設定 を参照してください)。

Juniper Mistポータル(図2)でOneLogin SSOを設定するには、OneLogin SAMLアプリケーション(図1)から次の情報が必要です。

さらに、設定のそちら側を完了するには、Mist ポータルから OneLogin アプリケーションに ポータル SSO URL をコピーする必要があります (ポータル SSO URL は WLAN の初期設定を保存するまで作成されないため、実際には WLAN 設定ページにループバックします)。

  • OneLoginアプリケーションの場合、署名アルゴリズムを SHA-256に設定する必要があります。この変更を行うと同時に、後で Juniper Mist ポータルで使用するために X.509 証明書 をコピーして保存できます。x.509証明書は、OneLoginとJuniper Mistゲストポータル間の信頼を確立する公開証明書です。

  • また、OneLoginアプリケーションから、[ 発行者URL ]と [SAML 2.0エンドポイント]に表示されている値をコピーして保存します。

    図1:OneLogin SAMLアプリのSSO設定画面

    OneLogin SAML App SSO Configuration Screen

OneLoginからSSOアクセスでWLANを設定するには:

  1. 「Juniper Mist」メニューから、「サイト」|[Wireless > WLAN] をクリックし、表示されるリストから既存の WLAN を選択するか、[Add WLAN] ボタンをクリックして新しい WLAN を作成します。
    図2:OneLogin相互運用の設定の詳細

    Configuration Details for OneLogin Interoperation
  2. WLAN 構成ページの [ゲスト ポータル] セクションまでスクロールし、[ID プロバイダーを使用した SSO] を選択します。
  3. 表示されるフィールドに、OneLogin SAMLアプリケーション(図1)から収集した情報を使用して、次の情報を入力します。
    • [発行者(Issuer)]:OneLogin アプリケーションの 発行者 URL を入力します。

    • SSO URL - OneLoginアプリケーションから SAML 2.0 エンドポイントを入力します。

    • 証明書 - OneLogin アプリケーションの X.509 証明書 を貼り付けます。

  4. (オプション)クライアントが再度ログインするまでにネットワーク上に滞在できる時間を制限できます。これを行うには、[デバイスは __ に対して承認されたままにする] フィールドから時間を選択します。
  5. (オプション)クライアントがログインした後、特定のURLまたはホームページにリダイレクトできます。これを行うには、その URL を [認証後の URL へのリダイレクト] フィールドに入力します。
  6. 場合によっては、[作成(Create)] または [保存(Save)] ボタンをクリックして設定をMistクラウドにアップロードし、ゲスト ポータルからの要求を認識できるように OneLogin SAML アプリケーションに入力する必要があるポータル SSO URL を生成します。
  7. WLAN の WLAN 構成ページを再度開き、ポータルの SSO URL をコピーします。
  8. 詳細な手順については、「高度な SAML カスタム コネクタ」を参照してください。それ以外の場合は、OneLoginアプリケーションの詳細ページに移動し、コピーしたポータルSSO URLを次のフィールドに貼り付けます。
    • リレー状態

    • 対象ユーザー (EntityID)

    • 受信者

    • ACS (コンシューマー) URL 検証ツール

    • ACS (コンシューマー) URL

    • ログイン URL

    OneLoginアプリ設定の同じページで、アサーションと応答の SAML署名要素 を含めることができます。[ 両方] を選択します。
    Juniper Mistゲストポータルとの相互運用のためのOneLoginアプリケーションの設定に関しては、上記の設定のみが必要です。ただし、アプリケーションを表示するユーザーも指定する必要があります。
  9. ゲストポータルからリダイレクトされたときにOneLoginログインページが正しく開くようにするには、ドメインをカバーするさまざまなホスト名を指定する必要がある場合があります。この作業は、Juniper Mist WLAN 設定ページの [Allowed Hostnames] フィールドで行います。OneLoginまたは入力しますからこのページを使用して、ポート53を監視し、ドメインが何に解決されるかを確認します。
  10. [Bypass guest/external portal in case of exception] オプションを有効にすると、AP がポータルまたは OneLogin サービスに到達できない場合、クライアントに WLAN への接続が自動的に承認されます。
  11. [保存(Save)] をクリックして、ゲスト ポータルの OneLogin SSO を完了します。
すべてが正しく動作していることを確認するには、OneLoginポータルからログアウトし、作成したWLANにログインします。ログイン資格情報を入力できるOneLoginページにリダイレクトされ、次にジュニパーネットワークスのホームページ(または指定したURL)にリダイレクトされます。