はじめに
皆さんこんにちは!SB C&Sで iboss 製品のプリセールスを担当している長谷川です。
ibossでは、様々なIdPとSAML連携をサポートしております。
今回は、HENNGE Oneと連携して、SAML環境を構築する手順をご紹介いたします。
動作イメージ
認証するユーザは、SP(iboss)および、IdP(HENNGE One)とやり取りを行う必要があります。
このため、IdP(HENNGE One)へのアクセスについては、ibossで通信をブロックしないように工夫が必要です。
主な手順としては、バイパス機能を利用することで、SAML連携を行う際に、ibossを経由しないといった手段を用いります。
IdP連携設定
ibossとHENNGE Oneとの連携を行います。
認証時のHENNGE Oneとのアクセスについてバイパスする方法は、後半に紹介いたします。
SAML連携で重要なポイントは、SPとIdPで共通設定値を一字一句同じパラメータにすることです。
そのため、入力ミスを起こさないように、URLなどのパラメータはコピー&ペーストを行います。
HENNGE One側から見たSP(iboss)との連携設定です。
iboss側で控えた情報を入力します。
設定が終わった後は、連携用のメタデータがをダウンロードします。
ダウンロードしたメタデータを、iboss側に適用(ドラッグアンドドロップ)します。
PAC設定
SAML認証のタイミングで、トラブルにならないように、バイパス(ibossを経由させない)設定を行います。
認証処理を行う設定を行います。
SSL復号の設定を行います。
認証後、どれだけ維持するかを指定します。
端末にインストールしたエージェントをアプリケーションとして表示できるようにします。
ゼロトラストリソースポリシにて、すべてのサイトを対象にSAML認証を実施するようにします。
動作検証
ウェブアクセスを実際に行います。
認証対象サイト(今回の設定例では、すべてのサイトを対象)にアクセスすると、SAML連携を行うため自動的にIdPへリダイレクトします。
認証が成功すると、目的のサイトへ自動的にアクセスします。
いかがでしたでしょうか。
SAML連携についてご紹介いたしました。
今回は、1つのSAMLサービスと連携していますが、ibossでは複数のSAMLサービスと連携し、サイトごとに認証先を分けることもできます。
※合併を行い、認証DBが2つ並行稼働しているといった場合に有効な手法です。
以上、ご拝読ありがとうございました。
他のおすすめ記事はこちら
著者紹介
SB C&S株式会社
技術統括部 第2技術部 1課
長谷川 聡