idP/OneLoginの設定
IDaaSやidPでSAML2.0をサポートしていれば、「Powered BLUE Web for SSO/IDaaS」と接続が出来ます
OneLoginでの設定例
OneLogin では、コネクターのひな型を利用して「Powered BLUE Web for SSO/IDaaS」接続用のカスタム・コネクターを作成します
Apps のAdd Apps を選択
SAML Test でテンプレートを検索
SAML Test Connector (Advanced) を選択
テンプレートの名称の指定やロゴなどをアップロード出来ます
このテンプレートを利用して、SAMLのカスタム・コネクターを作成します
パラメータの設定
Configurationの項を選択して、各種のパラメータを設定します
以下の設定 例
advanced Test Connectorの設定項目
Audience
https://wp-sam.mubit.jp/endpoint/metadata
Receipient
https://wp-sam.mubit.jp/endpoint/postResponse
ACS (Consumer) URL Validator
https:\/\/wp-sam\.mubit\.jp\/endpoint\/
ACS (Consumer) URL
https://wp-sam.mubit.jp/endpoint/paosResponse
Login URL
https://wp-sam.mubit.jp/develop-dep/
SAML Initiator
Service Provider
NAME ID
transient
SAML issuer
Specific
SAML signature element
Response
以下の
暗号化設定は無
metadata のダウンロード
MORE ACTIONの 「SAML Metadata」 を選択してidP側のメタデータをダウンロード
ダウンロードしたxmlファイルをSP側へアップローします
ユーザーアカウントの確認
利用出来るユーザーがアサインされているかを確認
Users を選択
SSOパラメータ sha-256の確認&保存
デフォルト SHA-1 を SHA-256 に変更して、saveボタンを押す
グループでのアクセスコントロールが無い場合には、idP側のカスタム・コネクターの設定はここまでです
SSOによるWebページへのアクセス
https://wp-sam.mubit.jp/develop-dep/
初回
初回は OneLogin での認証後に、ターゲットのWebサイトへアクセスできます
認証後に、ターゲットのWebページが表示されます
次は より安全に使うには …..