SAML2.0の設定例
http://wp-sam.mubit.jp/ 以下の指定ディレクトリにSAML2.0の認証を設定する例です
- idP
「TrustLogin」 - SP
「Powered BLUE Web for SSO/IDaaS」
を利用します。
idPとSPにそれぞれ、SAML認証の設定を行います。
Web/SP側の設定
「Powered BLUE Web for SSO/IDaaS」にSPとなるWebを運用する仮想サイトを作成します
以下のサイトを作成します
http://wp-sam.mubit.jp/

Webサーバの有効化
Webサーバーを有効にする にチェックを入れます

仮想サイトのSSL化
SAML認証に際しては、WebサイトのSSL化が必須です。
SSLのサーバー証明書としては
- サイトのSSL自己証明
- パブリックなSSLサーバー証明書
- Let’s EncryptでのSSLサーバー証明書
に対応しています。
自己証明の場合
必要事項に記入の上 「SSLを有効にする」 にチェックを入れます

パブリックなSSLサーバー証明書の場合
必要情報を記載して「署名リクエストの作成」ボタンで作成したテキストを、SSLサーバー証明書を発行する機関へ送付します。

- 「署名リクエストの作成」でファイルを保存
- 作成された「署名リクエスト」 ファイル signig-request.txt を、公的なSSLサーバー証明書の発行機関へ送付

- 公的機関で発行された、サーバー証明書を 「インポート」 します
- 中間証明書のインポートにも対応しています
SSLサーバー証明書が発行されたら「インポート」ボタン操作でSSLサーバー証明書をインポートします

Let’s Encryptを利用の場合

サーバーのフリープラグイン機能を利用して、Let’s Encryprt プログラムをインポートします
FreeSSLを選択

インストールボタンをクリック

Let’s Encryptインストール後に 有効にする にチェックを入れます

Webサイト
作成した仮想サイトには、デフォルトでindex.htmlが自動作成されています。このindex.htmlファルを適宜変更して、Webページを作成する もしくは フリープラグインでWordPressをインストールしてWebページを作成する事も出来ます。
デフォルトのindex.html
https://wp-sam.mubit.jp/index.html

WordPressインストール

フリープラグインでWordPressを選択します。
WordPressを「インストールボタン」を押すだけで、簡単にインストール&セットアップ出来ます。
Powered BLUE 対応のWordPressのインストールパッケージは、WordPress本体のインストールやセットアップなどを簡単化しています。機能などは通常のRedHat/CentOS 対応のWordPressと同一です。

WordPressの作成
「ブログを追加する」 ボタンを押します

パスの指定
WordPressをインストールする https://wp-sam.mubit.jp サイトのパスを指定します
今回は /develop-dep を指定
https://wp-sam.mubit.jp//develop-dep にWordPressがインストールされます
「ブログをインストールする」 ボタンを押します
尚、WordPressは同一サイト内に複数のインストールが出来ます
例 「ブログの追加する」 ボタンを押して
sales-dep
support-dep
などを指定して複数のWordPressをインストール
https://wp-sam.mubit.jp/develop-dep/
https://wp-sam.mubit.jp/support-dep/
https://wp-sam.mubit.jp/sales-dep/
のディレクトリにそれぞれ、個別のWordPressがインストールされました
WordPressのアップデート

WordPressはインストール後に、アップデートも可能です。
WordPressへの各種プラグインや操作&変更などは、通常のWordPressと同様の操作や運用が出来ます。
phpの有効化
WordPressのindex.phpが動作するように、phpにチェックを入れて有効にします

SAML2.0設定
SAMLのエンドポイントを指定します 例 / (環境に合わせて適宜、変更)
idP側のxmlのメタデータをインポートします

idP側で作成のメタデータ(xml)をアップロードします

SAML2.0の認証をかけたいdirを設定します
例
- /develop-dep
- /sales-dep
- /support-dep

SAML認証のディレクトリ
https://wp-sam.mubit.jp/develop-dep/
https://wp-sam.mubit.jp/sales-dep/
https://wp-sam.mubit.jp/support-dep/
この3つのURLには、idP側のSAML認証が設定されていないとアクセスができません。なおSPとなるWebサーバー側には、ユーザーアカウントは不要です。
グループアクセスでのコントロールが不要の場合には、SP側はここまでの設定で運用出来ます。
attributeの指定
グループでのWebへのアクセスコントロールを行なう場合に、attributeなどを設定します
それぞれのパスに対して、idP側で設定の attribute-value もしくは ロール の指定が出来ます
SP側で attribute=”groups” value= ”mbt” というattribute value でのアクセスを許可の場合の設定例

SAMLの有効化
設定のサイトのSAMLを有効にします

次は idPの設定 …..
