コラボフローはSAML 2.0プロトコルによる外部認証を利用することができます。コラボフローがサービスプロバイダー(SAML SP)となります。
この記事では、コラボフローとCloudGate UNO(SAML IdP)とを連携する例を掲載します。
※ご注意※
動作確認が完了したIdPについて設定手順を順次公開しております。
他のIdPとも連携できるかと思われますが、その設定方法やトラブル解決のご案内が出来ない場合がございます。
現在のところ、X.509証明書を利用したSAML認証には対応しておりません。
※SAML認証はバージョン2.2.4で追加された機能です。
この記事のサンプルについて
この記事では下記のサンプル環境を例とした説明文や画面ショットを掲載しております。
環境に合わせて適宜お読み変えください。
コラボフローのトップアドレス | https://cloud.collaboflow.com/example/ |
---|---|
CloudGate UNOのトップアドレス | https://example.cloudgate.jp/sso/example/ |
前提条件
コラボフローのユーザーIDと、CloudGate UNOのユーザーIDは、一致している必要があります。【ステップ1】Webサーバーを構成する
※コラボフロー クラウド版では操作不要です。
WebサーバーにSSL証明書をインストールし、IISで暗号化通信(https)を利用できるように構成します。
CloudGate UNOへサービスプロバイダー登録するため、コラボフローのURLが外部から名前解決できるようにします。
【ステップ2】アプリケーションIDを確認する
SAML認証で用いるコラボフローのURLを確認し、CloudGate UNOの利用申込を行います。
- コラボフローにログインし、システム管理エリアの環境設定を開きます。
- 「SAML2.0認証」欄にある「アプリケーションID」と「応答URL」をメモしておきます。
- メモしたURLをインターナショナルシステムリサーチ社へ連絡し、利用申込を行います。
【ステップ3】CloudGate UNO側の設定
CloudGate UNOのサービスが開通したら、管理者サイトへログインします。
- サービスプロバイダー設定を開き、コラボフローが登録されている事を確認します。
- アイデンティティプロバイダー設定を開き、SAML認証で用いるCloudGate UNOのURLを確認します。
・ログインURL
・ログアウトURL
【ステップ4】コラボフロー側の設定
SAML認証で用いるCloudGate UNOのURLを、コラボフローに設定します。
- コラボフローにログインし、システム管理エリアの環境設定を開きます。
- 「SAML2.0認証を有効にする」を“ON”にします。
- 「サインオンURL」に、CloudGate UNOの「ログインURL」を入力します。
- 「ポータルURL」に、CloudGate UNOの「ログアウトURL」を入力します。
- 設定を保存します。
設定後のアクセスに関して
設定後の新規アクセスよりSAML2.0認証が有効になります。
ログイン中のユーザーは引き続きアクセスできますが、ログアウト後からSAML2.0認証に切り替わります。
【ステップ5】ユーザーの作成
コラボフロー側のユーザーIDと、CloudGate UNO側のユーザーIDが一致するようユーザーを作成します。
コラボフロー側
CloudGate UNO側
一時的にコラボフローで認証する場合
SAMLの認証を一時的に無効化し、コラボフロー内のアカウントで認証を行う事ができます。
詳細は、「シングルサインオンを利用せず、コラボフローにログインするには」をご確認ください。
コメント
0件のコメント
記事コメントは受け付けていません。