前回の続きです。
ExticにおけるSSO
Exticでは汎用のSSOプロトコルとしてSAMLとOIDCに対応しています。
この他、専用ブラウザ拡張を使用した代理認証方式のSSOにも対応しています。
今回の記事では、SAMLを使ったSSOについて検証します。
SP起点のSSO
設定
SAMLのSPには以下のサイトを使用します。
https://sptest.iamshowcase.com/instructions#spinit
まずは「DOWNLOAD METADATA」ボタンを押下してメタデータを入手します。
管理コンソール > アプリケーション > 使用可能から「シングルサインオン (SAML)」を選択します。
表示名とメタデータから入手したエンティティID、エンドポイントURLを設定します。
NameIDフォーマットにUnspecified
EmailAddress
Persistent
を、SAML NameIDにExticの各属性を指定できますが、今回はUnspecified
- ユーザー名
を使用します。
署名はレスポンス全体を指定し、SP起点のフローとします。
また、ExticのメールアドレスをSAMLアサーションのemail
属性としてマッピングします。
設定後、SAML IdPメタデータをダウンロードします。
ダウンロードしたメタデータをアップロードします。
URLが生成されるので、メモします。
最後に、設定したSSOを利用するユーザーの設定にて、アプリケーションを「使用する」設定にします。
確認
以下のようなユーザーでExticにログインしている状態で、先ほど生成されたURLにアクセスします。
すると、SAMLによるSSOが実行され、Exticの認証情報でログインしている状態になりました。
マッピングした属性値も確認できます。
Exticログアウト状態でアクセスすると、Exticのログイン画面が表示されます。
ログインすると、先ほどと同じようにテストページが現れます。
IdP起点のSSO
SAMLにはユーザーがSPにアクセスし、IdPによる認証を受けることでSSOが実現されるSP起点のSSOの他、既に認証済みのIdPからSPにアクセスすることでSSOを行うIdP起点のSSOがあります。
次はこのIdP起点のSSOについて検証します。
SPには以下を使用します。
https://sptest.iamshowcase.com/instructions#start
先ほどと同じように、メタデータをダウンロードして「シングルサインオン (SAML)」の設定を行います。
認証フローは「IdP起点」にします。
今回はポータルからSPにアクセスするので、表示名とカスタムロゴも設定しています。
「アカウント有効」属性の値をAccountEnabledFlag
に格納することとします。
ユーザーの編集画面で設定したアプリケーションを「使用する」設定にします。
確認
Exticにログインします。
ポータル画面に表示されているアプリケーションの表示名、カスタムロゴが設定どおりになっています。
これを押下します。
SSOすることができました。
属性AccountEnabledFlag
が設定されていることもわかります。
ExticでのSAMLを使ったSSOはこのように実現されます。
次回はOIDCを使ったSSOを検証します。