新しいSSOメソッドを申請する方法(SAML 2.0)

SplashtopはSAML 2.0 ID プロバイダによって作成された認証情報を使用したGateway、
 Splashtop On-Prem アプリケーション へのログインがサポートするようになりました。
チームのSSOメソッドを申請するには以下の手順に従ってください。

要件

  • Splashtop Gateway v3.24.0以降

IDP/X.509 証明書情報を挿入する

1. オーナーアカウントでGatewayにログインし、「管理」項目 ⇒「チームの設定」⇒「認証」⇒
「シングルサインオン」の順にクリックします。

2. 「追加」をクリックしてGateway URL を追加します。GatewayとIDP間の接続を確保するために、正しいGateway URLを入力してください。

3. 「SSOメソッドの追加」をクリックし、必要な情報を挿入してSSOメソッドの設定を保存します。

  • 一般設定

    • SSO 名:SSOメソッドの名前を入力します。

    • ノート:SSO メソッドのメモを入力します。

  • IDプロバイダーの設定

    • エンティティID:GatewayからエンティティID とAssertion consumer service URLをコピーし、
      IDPに貼り付けてください。

    • Assertion consumer service URL:GatewayからエンティティID とAssertion consumer service URLを
      コピーし、IDP に貼り付けてください。

    • サービスプロバイダーのメタデータのダウンロード:さらに、SPのメタデータを IDP にインポートするためのメタデータのダウンロードも提供しています。

  • サービスプロバイダーの設定

    • プロトコルSAML 2.0に修正されました。

    • IDP タイプ:IDPタイプを選択します。

  • メタデータ IDP SSO ログイン URL、 IDP発行者 、 IDP からの X.509証明書情報を挿入します:Okta、 Azure AD、 JumpCloud、 OneLogin  ADFS、 またはその他の IdP)

    • メタデータのインポートを使用して設定を自動的に入力します

      • XMLをアップロードするか、URLからインポートします

    • または 手動で追加します

      • X.509の場合は、IdPから内容をコピーして下のフィールドに貼り付ける必要があります。

      •  http アドレスと https アドレスに注意します。

     

4.「保存」をクリックすると、SSOメソッドが【有効】になります。

  • 歯車マークでSSOメソッドを【有効/無効/削除】できます。

  • SSOメソッドごとにデバイス認証を【無効】にするオプションがあります-「デバイス認証」欄で該当するSSOメソッドのチェックを外します。

  • 各SSOメソッドのブラウザ認証を【無効】にするオプションがあります - 「ブラウザ認証」欄で該当するSSOメソッドのチェックを外します。

  • 既定のSSOメソッドを設定することもできます。「既定」の欄の該当するSSOメソッドのラジオボタンを
    クリックします。

注:

  • SSOログインは、Gateway (v3.24.0以降) および Splashtop On-Premアプリ (v3.5.8.0 以降)
    サポートされています。

1人中1人がこの記事が役に立ったと言っています