SAMLシングルサインオン統合

SAMLシングルサインオン(SSO)を実装する場合、次の点を考慮することが重要です。

  • 2つ以上のソース間で競合が発生した場合に、どのシステムがユーザープロファイル情報の信頼できるソースとして機能するか。

  • 各アプリケーションに必要なユーザープロファイル属性。

  • ユーザープロファイル情報が必要なシステムにどのように配布されるか。

IdP起点SSO

通常、サービスプロバイダーが開始するSSOを構成することで、SAMLフェデレーションをセットアップします。サービスプロバイダーは、ユーザーがIdPを使用して認証できるように、ブラウザーリダイレクトを返します。認証後、ブラウザーは、認証ステータスに関する情報を含むSAMLアサーションを使用して、ユーザーをサービスプロバイダーにリダイレクトします。これは、消費者向けのシナリオでよく使用されます。

サービスプロバイダーの代わりにIdPがSSOを開始するように構成することもできます。このシナリオでは、ユーザーはIdPでURLを呼び出し、認証を求められた後に、SAMLアサーションを使用してサービスプロバイダーにリダイレクトされます。これは、エンタープライズシナリオでよく使用されます。詳細については、「SAML IDプロバイダー起点のシングルサインオンを構成する」をお読みください。

SAML SSO統合のIDプロバイダーとしてのAuth0

次の統合の一部では、Auth0 SAML2 Webアプリアドオンが使用されています。

詳細については、「SAML2 Webアプリアドオンを有効にする」をご覧ください。

その他のSAML IDプロバイダーSSO統合

Auth0は、次のサービスをIDプロバイダーとして使用するためのSSO統合を提供します。

特殊シナリオ

基本的なSAML統合を設定したら、統合がニーズと要件を反映するように、実装する必要がある追加要件がいくつかあります。

接続またはアプリケーションを設定しており、統合を最初から構成するのではなく、既存のSAML統合の特定の設定を変更しています。

特別なシナリオの詳細については、「IDプロバイダーによって開始されるシングル サインオンの構成」および「SAML要求の署名と暗号化」をお読みください。

もっと詳しく