Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

シングル サインオン設定の構成

Juniper Security Director Cloudが、Okta、Microsoft Azure、VMware Workspace ONEなどのアイデンティティプロバイダ(IdP)にアプリケーションとして追加されていることを確認します。

[シングル サインオンの構成] ページでは、ユーザーがネットワーク資格情報を使用して Juniper Security Director Cloud ポータルにサインインできるように SSO 設定を構成できます。ユーザーがローカル ユーザーとして追加されていない場合は、資格情報を認証するために ID プロバイダー (IdP) ポータルにリダイレクトされます。

手記:

組織の特定のドメインの SSO 設定を構成できます。複数のドメインに対して SSO 設定を構成することはできません。

ユーザーがローカル ユーザーとして追加され、[ シングル サインオンの構成 ] ページで構成されたドメインの一部にも追加された場合、ユーザーはアカウントのパスワードとネットワーク資格情報を使用してサインインできます。ユーザーの追加とロールの割り当てについては、「 ユーザーの概要 」および 「ロールの概要」を参照してください。

  1. [管理] > [SSO 構成] をクリックします。
    [ シングル サインオンの構成] ページが表示されます。
  2. [SAML プロファイル] 切り替えボタンを使用して、SAML プロファイルの構成を有効にします。
  3. [ID プロバイダー (IdP)] セクションで、次のいずれかの方法を選択して IdP 設定を構成します。
    • メタデータ URL の入力 - サービス プロバイダーが SAML アサーションを検証するために使用する必要がある IdP メタデータ URL を選択して入力します。

    • インポート設定 - IdP メタデータを含む XML ファイルを選択してアップロードします。

    • 設定を手動で入力する - IdP 発行者 URL、IdP ポータル URL を選択して入力し、IdP 証明書をアップロードして SAML 応答を復号化します。

  4. [サービス プロバイダー (SP)] セクションで、次の手順を実行します。
    1. ユーザー ドメイン名を入力します。
    2. [認証要求に署名する]切り替えボタンを使用して、Juniper Security Director CloudからIdPへの署名認証要求を有効にします。要求に署名して検証するには、秘密キーと公開キーの証明書を指定します。
    3. ユーザーに割り当てる必要がある既定のロールを選択します。必要に応じて、新しいユーザー ロールを作成することもできます。ユーザーとロールの詳細については、「ユーザーの概要」および「ロールの概要」を参照してください。
  5. [接続テスト]をクリックして、IdPとJuniper Security Directorクラウドで設定を確認します。
    [IdP サインイン] ページが表示されます。資格情報を入力して、 Juniper Security Director Cloud GUIのシングルサインオン構成ページにリダイレクトされたかどうかを確認できます。リダイレクトされた場合は、構成された設定が有効であることを確認します。設定が正しくない場合は、エラーメッセージが表示されます。
  6. 保存」をクリックします。
    SAML 構成が正常に更新されたことを示す成功メッセージが表示されます。