自社Webサイトをゼロトラスト対応SAML認証/SSOで運用(OneLogin 編 )

idP/OneLoginの設定

IDaaSやidPでSAML2.0をサポートしていれば、「Powered BLUE Web for SSO/IDaaS」と接続が出来ます

 

OneLoginでの設定例

OneLogin では、コネクターのひな型を利用して「Powered BLUE Web for SSO/IDaaS」接続用のカスタム・コネクターを作成します

 

Apps のAdd Apps を選択

 

SAML Test でテンプレートを検索

SAML Test Connector (Advanced) を選択

テンプレートの名称の指定やロゴなどをアップロード出来ます

このテンプレートを利用して、SAMLのカスタム・コネクターを作成します

 

パラメータの設定

Configurationの項を選択して、各種のパラメータを設定します

以下の設定 例

advanced Test Connectorの設定項目

Audience
https://wp-sam.mubit.jp/endpoint/metadata

Receipient
https://wp-sam.mubit.jp/endpoint/postResponse

ACS (Consumer)  URL Validator
https:\/\/wp-sam\.mubit\.jp\/endpoint\/

ACS  (Consumer)  URL
https://wp-sam.mubit.jp/endpoint/paosResponse

Login URL
https://wp-sam.mubit.jp/develop-dep/

SAML Initiator
Service Provider

NAME ID
transient

SAML issuer
Specific

SAML signature element
Response

以下の
暗号化設定は無

 

metadata のダウンロード

MORE ACTIONの 「SAML Metadata」 を選択してidP側のメタデータをダウンロード

ダウンロードしたxmlファイルをSP側へアップローします

 

ユーザーアカウントの確認

利用出来るユーザーがアサインされているかを確認

Users を選択

 

SSOパラメータ sha-256の確認&保存

デフォルト  SHA-1  を  SHA-256  に変更して、saveボタンを押す

グループでのアクセスコントロールが無い場合には、idP側のカスタム・コネクターの設定はここまでです

 

SSOによるWebページへのアクセス

https://wp-sam.mubit.jp/develop-dep/

 

初回

初回は OneLogin での認証後に、ターゲットのWebサイトへアクセスできます

 

認証後に、ターゲットのWebページが表示されます

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2019/06/b870-saml-11.png

 

次は より安全に使うには …..

続きを読む