SAML認証によるログイン

SAML認証

ユーザーはSAML認証でNetwork Configuration Managerにログインすることができます。

サインイン中にリクエストがIdPに送信され、ユーザーの認証情報がチェックされます。
その後、SP(=Network Configuration Manager)に応答を返し、ユーザーはログインできるようになります。

例として、SAML認証を有効にすると、IdP側のSSOログインページに接続するオプションを利用できるようになります。
サインインすると、ユーザーは、Network Configuration Managerにリダイレクトされ、製品にログインできるようになります。
ユーザーを認証できない(サインインできない)場合には、アクセスが拒否されます。

サービスプロバイダー(SP)設定

Network Configuration ManagerとIdPを連携するために設定します。
[SAML]認証画面を表示すると、以下の各情報のリンクが表示されます。

  • エンティティID
  • アサーションコンシューマーURL
  • シングルサインオンログアウトURL
  • SP証明書ファイルのダウンロード
  • SPメタデータファイルのダウンロード
  • メタデータファイルをダウンロードして、IdP側にインポートすることもできます。

各IdP間とのSAML認証設定方法は以下を確認してください。


Identity Provider(IdP)の詳細設定

SAML IdPから提供される各情報を設定します。設定方法には以下の2つがあります。

  • IdPメタデータファイルをアップロードする
  • IdP情報を手動で設定する

IdPメタデータファイルをアップロードする

IdPのメタデータファイルがある場合には、Network Configuration Managerにアップロードします。

  1. [IdPメタデータファイルをアップロードする]にチェック
  2. [IdP]名を入力
  3. [IdPメタデータファイルのアップロード]で[参照]をクリックし、メタデータファイルを選択

IdP情報を手動で設定する

IdP情報を入力します。

  1. [IdP情報を手動で設定する]にチェック
  2. 以下の各情報を入力、設定
    • IdP名
    • IdPログインURL
    • IdPログアウトURL
    • IdP証明書

各IdP間とのSAML認証設定方法

Okta

  1. 「www.okta.com」にアクセスし、Oktaにログイン
    Adminタブをクリックし、「Applications」に移動
  2. 「Create a new app integration」をクリックし、「SAML2.0」を選択後、[Next]
  3. 「App Name」でサービスプロバイダー(SP)名を入力し、[Next]
  4. Network Configuration Managerの[SAML]認証画面を開き、エンティティIDとアサーションコンシューマーURLをコピー
  5. Okta画面で、「Name ID format」に"Persistent"または"Transient"を選択し、手順4でコピーした情報を入力し、「Next」
    ※Oktaでは、シングルログアウトはオプションです。必要に応じて、設定してください。
  6. 「I’m a software vendor. I’d like to integrate my app with Okta」を選択し、「Finish」をクリック
  7. 「Applications」→「Applications」画面で、「View Setup Instructions」をクリックし、以下の各内容をコピー
    ・Identity Provider Single Sign-on URL
    ・Identity Provider Single Logout URL
    ・Identity provider Issuer
    ・X.509 Certificate
  8. コピーした内容をNetwork Configuration Managerの[Identity Provider(IdP)の詳細設定]の各項目にペースト
  9. 「Applications」→「Applications」画面で、「Assign」→「Assign to People」をクリックし、ユーザーを作成したサービスプロバイダー(SP)も割り当て、「Save and Go Back」をクリック

上記設定後、Network Configuration ManagerのIdP設定を保存してください。両サイドの設定が完了し、SAML認証を有効化すると、Okta経由の認証ができるようになります。
Network Configuration Managerのログイン画面で、「Login with Okta(Oktaを使用してログイン)」を選択し、ログインを行います。


Microsoft ADFS

  1. 「AD FS management」を開き、「Add Relying Party Trust」をクリック
  2. Network Configuration Managerの[SAML]認証画面で、SP証明書とSPメタデータファイルをダウンロードし、エンティティIDとアサーションコンシューマーURLをコピー
  3. ADFS画面で、「Start」をクリックし、「Import data about the relying party from a file」を選択し、メタデータファイルをアップロード。その後「Next」

手動で設定する場合には以下の手順を実施します。

  1. ADFS画面で、「Start」をクリックし、「Enter data about the relying party manually」を選択し、メタデータファイルをアップロード。その後「Next」
  2. 「Choose Profile」画面で「AD FS profile」を選択し、「Next」
  3. 「Enable support for SAML 2.0 WebSSO protocol」を選択し、サービスプロバイダー(SP)のURLを入力。その後「Next」
  4. Network Configuration Managerの画面でコピーしたエンティティIDを「relying party trust identifier」の項目にペースト。その後「Next」
  5. 「 I do not want to configure multi-factor authentication settings for this relying party trust at this time」を選択し、「Next」
  6. 「Permit all users to access this relying party」を選択し、「Next」
  7. 「Open the Edit Claim Rules dialog for this relying party trust when the wizard closes」を選択し、「Close」
  8. 「Click on」をクリックし、ドロップダウンから「Transform an Incoming Claim」を選択し、「Next」
  9. 「Claim rule name」を任意に入力し、以下の項目を選択後「Finish」。その後、「Apply」
    ・Incoming claim type:Windows account name
    ・Outgoing claim type:Name ID
    ・Outgoing name ID format:Transient Identifier
    ・Pass through all claim values
  10. ADFSからXMLファイル「Federation Metadata」をダウンロード
    URLに「FederationMetadata/2007-06/FederationMetadata.xml」を追加することで入手できます。
    例:ADFSサーバーのFQDNが「dc.com」の場合、「https://dc.com/federationmetadata/2007-06/FederationMetadata.xml」
  11. Network Configuration Managerの[SAML]認証画面の[IdPメタデータファイルをアップロードする]より、入手したXMLファイルを選択し、アップロード

上記設定後、SAML認証を有効化すると、ADFS経由の認証ができるようになります。
Network Configuration Managerのログイン画面で、「Login with AD FS(AD FSを使用してログイン)」を選択し、ログインを行います。


Azure SSO

Azure SSOの仕様にもとづき、SSL通信を有効にする必要があります。
SSL通信の有効化方法はこちらのページをご確認ください。

  1. Azureアカウントにログインし、「Azure Active Directory」を選択
  2. 「Enterprise applications」をクリックし、「New Application」→「Create your own Application」を選択
  3. 「What's the name of your app?」配下でアプリケーション名を任意に入力し、「Create
  4. 「 Single sign-on」から「SAML」を選択
  5. Network Configuration Managerの[SAML]認証画面で、エンティティID、アサーションコンシューマーURL、シングルサインオンログアウトURLをコピー
    その後、Azure画面「Basic SAML Configuration 」の「Edit」からコピーした情報を入力
  6. 「Attributes & Claims」の項目で「Edit」をクリックし、「Unique User Identifier name (Name ID)」を選択
  7. Name Identifier formatとして「Persistent」を、Source Attributeとして「Display Name」を選択
  8. 「SAML Signing Certificate 」の項目で、XMLファイル「Federation Metadata」をダウンロード
  9. Network Configuration Managerの[SAML]認証画面の[Identity Providerの詳細設定]で、ダウンロードしたメタデータファイルをアップロードし保存
    その後、SAMLシングルサインオンを有効化
  10. Azure画面で、「Users and groups」を選択し、ユーザーを「Assign」

上記設定後、Azure経由の認証ができるようになります。
Network Configuration Managerのログイン画面で、「Login with Azure(Azureを使用してログイン)」を選択し、ログインを行います。


JumpCloud

  1. JumpCloudにログインし、左のサイドメニューより「SSO」をクリック
  2. 追加アイコンをクリックし、「Custom SAML App」を選択
  3. 「Display Label 」を入力し、「Activate」をクリック
  4. Network Configuration Managerの[SAML]認証画面でSP証明書ファイルとSPメタデータファイルをダウンロード。エンティティIDとアサーションコンシューマーURLをコピー
  5. JumpCloud画面の「SSO」タブで、ダウンロードしたSPメタデータファイルをアップロード
  6. SAML Subject NameIDを「username」、Persistentを「SAML Subject NameID Format」を選択し、「Activate」
  7. 「export metadata」からメタデータファイルをダウンロード
    その後、Network Configuration Managerの[SAML]認証画面の「Identity Providerの詳細設定」でアップロード
  8. 「User Group」から「All Users」を選択し、保存

上記設定を行いSAML認証を有効化すると、JumpCloud経由の認証ができるようになります。
Network Configuration Managerのログイン画面で、「Login with JumpCloud(JumpCloudを使用してログイン)」を選択し、ログインを行います。


OneLogin

  1. OneLoginにログインし、「Applications」タブを表示
  2. 「SAML Custom Connector (Advanced)」を選択
  3. 「Configuration」メニューより、「Display Name」を入力して保存
  4. Network Configuration Managerの[SAML]認証画面で、エンティティIDとアサーションコンシューマーURL、シングルサインオンログアウトURLをコピー
  5. OneLogin画面で、「Audience (EntityID)」と「ACS (Consumer) URL Validator」、「ACS (Consumer) URL」、「Single Logout URL」の項目に、コピーしたURLを入力し保存
  6. Name ID formatに「Persistent」を選択し保存
  7. 「Info」メニューで「More Actions」をクリックし、「SAML Metadata」よりメタデータファイルをダウンロード
  8. Network Configuration Managerの[SAML]認証画面の[Identity Providerの詳細設定]で、ダウンロードしたメタデータファイルをアップロード
  9. SAML認証を有効化し、OneLoginの「SSO」メニューから必要な情報をコピー
  10. 「Parameters」メニューで「Configured by admin」を選択し、「Edit Field NameID value」に「Username」を指定し保存

上記設定を行い、OneCloud経由の認証ができるようになります。
Network Configuration Managerのログイン画面で、「Login with OneLogin(OneLoginを使用してログイン)」を選択し、ログインを行います。