SplashtopはSAML 2.0 ID プロバイダによって作成された認証情報を使用したGateway、
Splashtop On-Prem アプリケーション へのログインがサポートするようになりました。
チームのSSOメソッドを申請するには以下の手順に従ってください。
要件
- Splashtop Gateway v3.24.0以降
IDP/X.509 証明書情報を挿入する
1. オーナーアカウントでGatewayにログインし、「管理」項目 ⇒「チームの設定」⇒「認証」⇒
「シングルサインオン」の順にクリックします。
2. 「追加」をクリックしてGateway URL を追加します。GatewayとIDP間の接続を確保するために、正しいGateway URLを入力してください。
3. 「SSOメソッドの追加」をクリックし、必要な情報を挿入してSSOメソッドの設定を保存します。
-
一般設定
-
SSO 名:SSOメソッドの名前を入力します。
-
ノート:SSO メソッドのメモを入力します。
-
-
IDプロバイダーの設定
-
エンティティID:GatewayからエンティティID とAssertion consumer service URLをコピーし、
IDPに貼り付けてください。 -
Assertion consumer service URL:GatewayからエンティティID とAssertion consumer service URLを
コピーし、IDP に貼り付けてください。 -
サービスプロバイダーのメタデータのダウンロード:さらに、SPのメタデータを IDP にインポートするためのメタデータのダウンロードも提供しています。
-
-
サービスプロバイダーの設定
-
プロトコル:SAML 2.0に修正されました。
-
IDP タイプ:IDPタイプを選択します。
-
-
メタデータ (IDP SSO ログイン URL、 IDP発行者 、 IDP からの X.509証明書情報を挿入します:Okta、 Azure AD、 JumpCloud、 OneLogin ADFS、 またはその他の IdP)
-
メタデータのインポートを使用して設定を自動的に入力します
-
XMLをアップロードするか、URLからインポートします
-
-
または 手動で追加します
-
X.509の場合は、IdPから内容をコピーして下のフィールドに貼り付ける必要があります。
-
http アドレスと https アドレスに注意します。
-
-
4.「保存」をクリックすると、SSOメソッドが【有効】になります。
-
歯車マークでSSOメソッドを【有効/無効/削除】できます。
-
SSOメソッドごとにデバイス認証を【無効】にするオプションがあります-「デバイス認証」欄で該当するSSOメソッドのチェックを外します。
-
各SSOメソッドのブラウザ認証を【無効】にするオプションがあります - 「ブラウザ認証」欄で該当するSSOメソッドのチェックを外します。
-
既定のSSOメソッドを設定することもできます。「既定」の欄の該当するSSOメソッドのラジオボタンを
クリックします。
注:
-
SSOログインは、Gateway (v3.24.0以降) および Splashtop On-Premアプリ (v3.5.8.0 以降)で
サポートされています。