SSOCircleをSAML IDプロバイダーとして構成する
以下の手順を完了して、SAML IDプロバイダーとしてSSOCircleを構成します。
SSOCircleメタデータを取得する。
Auth0でエンタープライズ接続を構成する。
SSOCircleを IDプロバイダーとして構成する。
接続をテストする。
前提条件
SSOCircleアカウントが必要です。
SSOCircleメタデータを取得する
SSOCircleのIDPページにナビゲートして統合に必要なメタデータを参照します。XMLファイルが表示されます。
このページから、以下の属性を保存する必要があります:
HTTP-Redirect
タイプを伴うSingleSignOnService
属性のロケーションURL。HTTP-Redirect
タイプを伴うSingleLogoutService
属性のロケーションURL。
SSOCircle CA証明書をダウンロードして保存します。
Auth0でエンタープライズ接続を構成
Go to [Dashboard]>[Authentication(認証)]> [Enterprise(エンタープライズ)]>[SAMLP]に移動して、+のアイコンをクリックし、新規接続を作成できるページを開きます。
この接続に適切な構成を設定します。入力必須のフィールドは以下のみです:
設定 説明 例 接続名 Auth0の接続名。 myoktaconnection
サインインURL ユーザーログイン要求が送信されるOkta URL。
これは、前に記録した__IDプロバイダーのシングルサインオンURL__です。https://my_okta_tenant_name.okta.com/app/
my_okta_tenant_namemy_okta_saml_app_integration_name/
dakflkbzevu5i5zBi939/sso/saml
X509署名証明書 Oktaテナントの公開鍵の署名証明書。
前にダウンロードした__X509証明書__をアップロードします。myOktaTenantSigningCertificate.pem
マッピングを設定時、以下のJSONを使ってSSOCircleからSAML属性を正しくマッピングします。
{ "email": "EmailAddress", "given_name": "FirstName", "family_name": "LastName" }
Was this helpful?
/[Save(保存)]をクリックします。次のウィンドウには2つの選択肢が表示されます:
ドメイン管理者の場合は、 [Continue(続行)]をクリックして、SAML IDプロバイダー設定の手順に従います。
ドメイン管理者でない場合は、ドメイン管理者が設定を完了できるよう、提供されたURLを渡します。
Auth0 SAML接続のメタデータへは、以下のフォーマットでURLを使用してアクセスできます。:
https://{yourDomain}/samlp/metadata?connection={yourConnectionName}
.
次のステップでこのメタデータをSSOCircleに渡す必要があります。
SSOCircleをIDプロバイダーとして構成
SSOCircleアカウントにログインします。ユーザープロファイルのページが開き、左側にナビゲーションバーが表示されます。
[Metadata(メタデータ)]をクリックします。
[Add New Service Provider(新規サービスプロバイダの追加)]を選択して、以下の情報を入力し、新規サービスプロバイダー(この場合はAuth0 )を設定します。
設定 説明 FQDN of the ServiceProvider(サービスプロバイダーのFQDN) auth0.com
Attributes to send in assertion(アサーションに送信する属性) EmailAddress
ボックスにチェックを入れます。Insert your metadata information:(メタデータ情報を挿入:) Auth0接続を構成した後にダウンロードしたXMLメタデータを貼り付けます。 [Submit(送信)]をクリックします。
接続をテストする
Auth0アプリケーションの作成
Auth0 Dashboardの [Applications(アプリケーション]ページを開き、[+ New Application(新規アプリケーション)]をクリックします。
新規アプリケーションに関する基本情報を入力します。アプリケーションのタイプは[Regular Web Applications(通常のWebアプリケーション)]を選択します。
[Create(作成)]をクリックして設定を完了し、アプリケーションの作成プロセスを開始します。アプリケーションの詳細ページが開きます。
[Settings(設定)]をクリックします。
[Allowed Callback URL(許可されているコールバックURL)]フィールドに、ユーザーが認証後にリダイレクトされる先も含めて許可するコールバックURLのリストを入力します。ここで入力するURLは、 後で行うステップで作成するHTMLコード内のcallback URLと合致しなくてはなりません。通常はお使いのアプリケーションのURLを入力しますが、ここでは例示目的のため、ユーザーは単にAuth0 JWT Toolに送られます。
[Save Changes(変更を保存)]をクリックします。
[Settings(設定)]の先頭に戻り、[Connections(接続)]をクリックします。
[Enterprise(エンタープライズ)]セクションにスクロールします。上記ステップで作成したSAML接続行を検索し、トグルを切り替えてSAML接続を有効にします。
エンタープライズ接続のテスト
接続をテストするには、「エンタープライズ接続のテスト」で説明する手順に従います。
ここでは、ログインと同意が求められます。
さらに、「Your session has timed out(セッションがタイムアウトしました)」というメッセージが表示された場合は、メッセージの下にある [Return to Login page(ログインページに戻る)]リンクをクリックします。
アプリケーションにログインできない場合は、ご利用のブラウザーの履歴とクッキーをクリアしてからもう一度テストしてください。ブラウザーがHTMLの最新バージョンを選択していない場合もあります。
SSOをトラブルシュートする際は、多くの場合インタラクションのHTTPトレースが役立ちます。HTTPトラフィックをブラウザーからキャプチャして分析するツールはさまざまです(「HTTPトレース」でニーズに合ったツールを検索してみてください)。HTTPトレーサーを取得した後、ログインシーケンスを最初から最後までキャプチャしてトレースを分析し、GET
要求のシーケンスでエラーがどこで発生したかを確認します。以下を確認します:
元々のサイトからIDPへのリダイレクト
資格情報のポスト(ログインが求められた場合)
コールバックURLへのリダイレクト。
お使いのブラウザーでは必ずクッキーとJavaScriptを有効にしてください。
HTMLで指定されているコールバックURLが、 Auth0アプリケーション[Settings(設定)]タブの[Allowed Callback URLs(許可されているコールバックURL)]のリストと一致することを確認してください。