SplashtopではAzure AD、Okta、OneLogin、JumpCloudなどのSAML 2.0 IDプロバイダによって
作成された認証情報を使用したGatewayおよび Splashtop On-Premアプリ へのログインがサポート
されるようになりました。
他のIDPについては、Gatewayから「その他」のIDPとして設定できます。
以下の手順に従って設定してください。
IdPコンソールからカスタムアプリを作成する
使用しているIdPに応じて、IdPの指示に従ってカスタムアプリを作成します。
以下は参考記事となりますので、ご確認ください。
Gsuite: https://support.google.com/a/answer/6087519?hl=en
必要事項の設定
オプション 1:サービスプロバイダのメタデータファイルをインポートしてください。
- サービスプロバイダのメタデータ:サービスプロバイダーのメタデータをダウンロードし、Gatewayの「SSOメソッドの追加」に入力します。
オプション2:以下の構成/属性を手動で入力してください。
-
識別子(Entity ID):onpremise.splashtop.com (Gatewayの「SSOメソッドの追加」のエンティティID を
コピーします)。 -
Reply URL(Assertion Consumer Service URL):https://[Gateway Address]/api/saml/acs
(Gatewayの「SSO メソッドの追加」のAssertion consumer service URLをコピーします)。 - メタデータの要件:
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress - SSOレスポンスを「署名済み」に設定する。
- SSOアサーションを「署名なし」に設定する。
作成したアプリにユーザーを追加する
使用するIDPに応じて、上記で作成したカスタムアプリにユーザー、またはグループを招待します。
以下は参考記事となりますので、ご確認ください。
Gsuite: https://support.google.com/a/answer/6087519?hl=en
GatewayからSSOメソッドを作成する
1. Gatewayポータルにログインし、「管理」項目⇒「チームの設定」⇒「認証」⇒「シングルサインオン」の順に移動して、「SSO メソッドの追加」をクリックします。
2. IDPタイプは「その他」 を選択します。
3. 必須フィールドを挿入し、「保存」をクリックします。
注:
IdPの属性設定でユーザーの電子メールが一意の識別子として使用されていることを確認してください。