SSO設定-その他のIDPタイプ(SAML2.0)

SplashtopではAzure AD、Okta、OneLogin、JumpCloudなどのSAML 2.0 IDプロバイダによって
作成された認証情報を使用したGatewayおよび Splashtop On-Premアプリ へのログインがサポート
されるようになりました。

他のIDPについては、Gatewayから「その他」のIDPとして設定できます。
以下の手順に従って設定してください。

IdPコンソールからカスタムアプリを作成する

使用しているIdPに応じて、IdPの指示に従ってカスタムアプリを作成します。
以下は参考記事となりますので、ご確認ください。

Gsuitehttps://support.google.com/a/answer/6087519?hl=en

PortalGuardhttps://bio-key.atlassian.net/servicedesk/customer/portal/1/topic/40b6f1e1-bc5e-4d74-8b1e-73abb973d36a/article/275808295

必要事項の設定

オプション 1:サービスプロバイダのメタデータファイルをインポートしてください。

  • サービスプロバイダのメタデータサービスプロバイダーのメタデータをダウンロードし、Gatewayの「SSOメソッドの追加」に入力します

オプション2:以下の構成/属性を手動で入力してください。

  • 識別子(Entity ID):onpremise.splashtop.com (Gatewayの「SSOメソッドの追加」のエンティティID を
    コピーします
    )。
  • Reply URL(Assertion Consumer Service URL):https://[Gateway Address]/api/saml/acs
    Gatewayの「SSO メソッドの追加」のAssertion consumer service URLをコピーします)。
  • メタデータの要件:
    urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
  • SSOレスポンスを「署名済み」に設定する。
  • SSOアサーションを「署名なし」に設定する。

作成したアプリにユーザーを追加する

使用するIDPに応じて、上記で作成したカスタムアプリにユーザー、またはグループを招待します。
以下は参考記事となりますので、ご確認ください。

Gsuitehttps://support.google.com/a/answer/6087519?hl=en

GatewayからSSOメソッドを作成する

1. Gatewayポータルにログインし、「管理」項目⇒「チームの設定」⇒「認証」⇒「シングルサインオン」の順に移動して、「SSO メソッドの追加」をクリックします。

2. IDPタイプは「その他」 を選択します。

3. 必須フィールドを挿入し、「保存」をクリックします。
others.png

注:

IdPの属性設定でユーザーの電子メールが一意の識別子として使用されていることを確認してください。

0人中0人がこの記事が役に立ったと言っています