SP側の設定
「Powered BLUE Web for SSO/IDaaS」にSPとなるWebを運用する仮想サイトを作成します
例 以下のサイトを作成します
http://wp-sam.mubit.jp/
Webサーバの有効化
Webサーバーを有効にする にチェックを入れます
仮想サイトのSSL化
サイトのSSL自己証明、Let’s EncryptでのSSL証明書やパブリックなSSL証明書のインポートが出来ます
自己証明の場合
SSLを有効にする にチェックを入れます
パブリックなSSLサーバー証明書の場合
必要情報を記載して「署名リクエストの作成」ボタンで作成したテキストを、SSLサーバー証明書を発行する機関へ送付します。
- 「署名リクエストの作成」でファイルを保存
- 作成された「署名リクエスト」 ファイル signig-request.txt を、公的なSSLサーバー証明書の発行機関へ送付
- 公的機関で発行された、サーバー証明書を 「インポート」 します
- 中間証明書のインポートにも対応しています
SSLサーバー証明書が発行されたら「インポート」ボタン操作でSSLサーバー証明書をインポートします
Let’s Encryptの場合
フリープラグイン機能を利用して、Let’s Encrypt プログラムをインポートします
FreeSSLを選択
インストールボタンをクリック
Let’s Encryptインストール後に 有効にする にチェックを入れます
Webサイト
作成した仮想サイトには、デフォルトでindex.htmlが自動作成されています。このindex.htmlファルを適宜変更して、Webページを作成する もしくは フリープラグインでWordPressをインストールしてWebページを作成する事も出来ます。
デフォルトのindex.html
https://wp-sam.mubit.jp/index.html
WordPressインストール
Powered BLUE 対応のWordPressのインストールパッケージは、WordPress本体のインストールやセットアップなどを簡単化しています。機能などは通常のRedHat/CentOS 対応のWordPressと同一です。
フリープラグインでWordPressを選択します。
WordPressを「インストール」ボタンを押すだけで、簡単にインストール&セットアップ出来ます。
ブログの作成
「ブログを追加する」 ボタンを押します
パスの指定
WordPressをインストールする https://wp-sam.mubit.jp サイトのパスを指定します
今回は /develop-dep を指定
https://wp-sam.mubit.jp/develop-dep/ にWordPressがインストールされます
「ブログをインストールする」 ボタンを押します
尚、WordPressは同一サイト内に複数のインストールが出来ます
例 「ブログの追加する」 ボタンを押して
sales-dep
support-dep
などを指定して複数のWordPressをインストール
https://wp-sam.mubit.jp/develop-dep/
https://wp-sam.mubit.jp/support-dep/
https://wp-sam.mubit.jp/sales-dep/
のディレクトリにそれぞれ、個別のWordPressがインストール&セットアップされました
WordPressのアップデート
WordPressはインストール後にアップデートも可能です。
WordPressへの各種プラグインや操作&変更など、通常のWordPressと同様の操作や運用が出来ます。
phpの有効化
WordPressのindex.phpが動作するように、phpにチェックを入れて有効にします
https://wp-sam.mubit.jp/develop-dep/index.php へアクセス
SAML2.0設定
SAMLのエンドポイントのパス 例 / を指定します
idP側のxmlのメタデータをインポートします
idP側で作成のメタデータ(xml)をアップロードします
SAML2.0の認証をかけたいdirを設定します
例
- /develop-dep
- /sales-dep
- /support-dep
SAML認証のディレクトリ
https://wp-sam.mubit.jp/develop-dep
https://wp-sam.mubit.jp/sales-dep
https://wp-sam.mubit.jp/support-dep
この3つのURLには、idP側にSAML認証が設定されていないとアクセスができません。なおSPとなるこのWebサーバー側には、ユーザーアカウントは不要です。
グループアクセスでのコントロールが不要の場合には、SP側はここまでの設定です
attributeの指定 SP側
グループでのWebへのアクセスコントロールを行なう場合に、attributeを追加で設定します
それぞれのパスに対して、idP側で設定の attribute-value もしくは ロール の指定が出来ます
SP側で attribute=”groups” value= ”mbt” というattribute value でのアクセスを許可の場合の設定例
SAMLの有効化
設定のSAML認証を有効にします
次は idPのSAML認証の設定を行います …..