8.9. SAML: Okta

注意

OKTAを利用したSAMLはConnect 9.4以降でサポートしております。ご利用の場合は、Connect 9.4以降へバージョンアップをお願いいたします。

完全な詳細はこちらから参照できます:
https://developer.okta.com/standards/SAML/setting_up_a_saml_application_in_okta

以下の手順は、Okta 開発者アカウントを使用したチュートリアルです。

8.9.1. Okta SAML アプリケーションの設定

管理者アカウントを使用して Okta サブスクリプションにログインします。

「Admin」(管理者)ボタンをクリックします

../_images/oauthsamlandoauth14.jpg

「Applications」(アプリケーション)をクリックします。

../_images/oauthsamlandoauth15.jpg

「Add Application」(アプリケーションの追加)、「Create New App」(新しいアプリの作成)の順にクリックします。

../_images/oauthsamlandoauth16.jpg

プラットフォームのタイプとして「Web」を選択します。

「SAML2.0」アプリを選択します。

../_images/oauthsamlandoauth17.jpg

「Create」(作成)をクリックし、次のフォームにアプリケーション名、ロゴなどを入力します。

../_images/oauthsamlandoauth18.jpg

次に、SAML の設定を構成します:

../_images/oauthsamlandoauth11.jpg
Single sign on URL(シングル・サインオン URL): SAML URL を入力します:
https://<Ericom Connect のドメイン.com>/ericomxml/accessnowssosamlexternal.aspx
Audience URL(オーディエンス URL)(外部からアクセス可能である必要があります):
https://<Ericom Connect のドメイン.com>/ericomxml/accessnowssosamlexternal.aspx
Default Relay State(デフォルトのリレー状態):
https://<Ericom Connect のドメイン.com>/ericomxml/accesssso/accessnowsso_saml.htm
Attribute Statements Name(属性ステートメント名):※オプション(省略可)
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
Name format(名前の形式):
URI Reference
Value:
user.login

アプリケーションの [Preview the SAML Assertion](SAML アサーションのプレビュー)をクリックします。

../_images/oauthsamlandoauth09.jpg

別のタブが開き、SAML アサーションが XML 構造として表示されます。

後で参照できるようにコピーして保存します。

アプリケーションをユーザ/グループに割り当てる

[Assignment](割り当て) タブに移動し、[Assign](割り当て)をクリックし、[Assign to People/Groups](ユーザ/グループに割り当てる) を選択します。

割り当て先のユーザ/グループを選択し、[Assign](割り当て)をクリックします。

個人/グループが存在しない場合は、「Directory/People」(ディレクトリ/人)に移動して追加し、割り当てます。

../_images/oauthsamlandoauth10.jpg

設定値の取得

後で Ericom Connect の設定に使用するために、新しく作成したアプリケーションから必要な値を取得します。

「Sign On」(サイン・オン)タブで、「Identity Provider metadata」(ID プロバイダのメタデータ)リンクを見つけます。

../_images/oauthsamlandoauth13.jpg

リンクをクリックすると、XML ドキュメントが表示されます。

SAML エンドポイント

タグ「md:SingleSignOnService」を見つけて、「Location」(ロケーション)属性の値をコピーします。

この値を使用して、Connect で SAML エンドポイントを設定します。

ダミーの SAML エンドポイントの例は次のとおりです:

https://dev-123456.oktapreview.com/app/ericomdev123456_ericomsso_1/abcdefghijklmno/sso/saml

SAML メタデータ

タグ「ds:X509Certificate」を見つけ、このタグの値をコピーします(この値はエンコードされた文字列です。

このエンコードされた文字列を使用して、Connect でSAML メタデータを設定します。

8.9.2. Ericom Connect の設定

これらの設定は、Ericom Connect 管理コンソールの「構成 | 設定 | セカンダリ/テナント設定」で構成されます。

フィールド 値/例
Allow Authentication With SAML True
SAML Endpoint <サンプル> https://dev-123456.oktapreview.com/app/ericomdev123456_ericomsso_1/exsdfasdfQW7S580h8/sso/saml ※前述のタグ「md: SingleSignOnService」の「Location」の値をここへコピーします。
SAML Metadata <サンプル> MIIDpDCCAoygAwIB… ※前述のタグ「ds: X509Certificate」の値をここペコピーします。※スペースはすべて削除してコピーしてください。
SAML Decrypt certificate ※オプション(必要に応じて設定します。) <サンプル> KJHASKDJFJKLJBkjhlkjhk.LAKSMVOAKWEVAOKEVMAOEWV…
SAML Username claim ※オプション(必要に応じて設定します。) [オプション]Okta では、属性ステートメントがどのように構成されたかによって異なります。名前が標準でない場合は、その値をここにコピーします。例:http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
Sso Smart Card Creation User <サンプル> sso-admin@test.com
Sso Smart Card Creation Password <パスワードを入力>
Enrollment Agent Certificate Template EricomEnrollmentAgent
Smartcard Logon Certificate Template EricomSmartcardLogon

8.9.3. 暗号化された SAML アサーション: Okta

Ericom Connect は、より高いレベルのセキュリティのために暗号化された SAML アサーションをサポートしています。この章では、Okta を使用して、暗号化された SAML アサーションを有効にして設定する方法を説明します。暗号化された SAML アサーションを有効にする前に、SSO 機能が暗号化なしで正しく機能していることを確認してください。

まず、Okta にログインし、SSO 用に作成された Ericom アプリケーションを編集します。「SAML Settings」(SAML設定)の「Edit」(編集)ボタンをクリックします。

../_images/oauthencryptsaml01.jpg

表示された画面のNextをクリックします。

../_images/oauthencryptsaml04.jpg

次に、[Show Advanced Settings](詳細設定を表示)をクリックします。

../_images/oauthencryptsaml02.jpg

「Assertion Encryption」(アサーション暗号化)、「Encryption Algorithm」(暗号化アルゴリズム)、「Key Transport Algorithm」(キー転送アルゴリズム)、および「Encryption Certificate」(暗号化証明書)を設定します。選択した設定が組織のセキュリティ・ポリシーに準拠していることを確認します。

../_images/oauthencryptsaml03.jpg

「Encryption Certificate」を設定するときは、対応する秘密鍵を持っている公開証明書を選択してください。

最後に、Ericom Connect 管理コンソールに移動し、「構成 | 設定 | セカンダリ/テナント設定」に移動します。

「SAML 復号証明書」フィールドに、Base64 エンコーディングの秘密鍵を入力します。秘密鍵がパスワードで保護されていないことを確認してください。

暗号化を構成するために技術支援が必要な場合、Ericom からプロフェッショナル・サービスを受けることができます。