- エンティティID:
urn:auth0:{yourTenant}:{yourConnectionName}
- Assertion Consumer ServiceURL:
https://{yourDomain}/login/callback
- ログアウトURL:
https://{yourDomain}/logout
- 要求に対する HTTPリダイレクト バインディング
- SAML応答に対する HTTP-POST バインディング
-
https://YOUR_DOMAIN/samlp/metadata?connection=YOUR_CONNECTION_NAME
からAuth0メタデータファイルをダウンロードします。カスタムドメインを設定済みの場合は、必ずそれを使用してください。このファイルをアップロードして、Auth0テナント情報をPingFederate構成にインポートします。 - PingFederatedアカウントにサインオンし、 [SP Connections(SP接続)] セクションから [Create New(新規作成)] を選択します。
-
SP接続 を構成します。
- [Browser SSO Profiles(ブラウザーのSSOプロファイル)] を [Connection Type(接続タイプ)] に選択します。
- [Browser SSO(ブラウザーのSSO)] を [Connection Options(接続オプション)] に選択します。
- 手順1でダウンロードしたメタデータファイルをアップロードします。 エンティティID 、 接続名 、 ベースURL は、メタデータファイルの情報に基づいて自動入力されます。
-
ブラウザーのSSO を構成します。
- [SAML Profiles(SAMLプロファイル)] で [SP-Initiated SSO] と [SP-Initiated SLO] を選択します。
- [Assertion Creation(アサーション作成)] セクションに移動し、 [Configure Assertion(アサーションの構成)] をクリックします。次の2つの画面では、すべてのデフォルト設定を受け入れます。
- [IdP Adapter Mapping(IdPアダプターマッピング)] セクションに移動します。ここでユーザーの認証が行われます。すでにPingFederateのインストールで構成済みかもしれません。1つを選択するか、新しく追加します。Auth0で必要とされるのは NameIdentifier クレームのみです。他のすべての属性は、エンドアプリケーションに渡されます。
- プロトコルの設定 を構成します。 プロトコルの設定 の値はメタデータファイルからインポートされます。次に、 Assertion Consumer Service URL とサインアウトURLが表示されます。 [Next(次へ)] をクリックして、 [Allowable SAML Bindings(許可されるSAMLバインド)] セクションに進みます。
- [POST] と [Redirect(リダイレクト)] は有効のままにしておきます。 [SAML Assertion(SAMLアサーション)] が常に署名されていることを確認してください。
-
資格情報 を構成します。 [Digital Signature Settings(デジタル署名設定)] で、署名する証明書を選択し、
<KeyInfo>
要素に含めるオプションにチェックが入っていることを確認します。 -
受信要求に署名するために使用される証明書を構成します。Auth0証明書(
https://{yourTenant}.auth0.com/pem
を使用)をダウンロードして、ここにアップロードすることができます。Auth0はデフォルトでSAMLRequests
に署名しますが、接続の設定時にこれを変更することができます。 - 設定を確認し、 [Active(アクティブ)] または [Inactive(非アクティブ)] に設定します。
- 画面下部の [Save(保存)] をクリックします。 メイン 画面に新しいSP接続が表示されるはずです。
IdP起点SSO
起点を使用する場合は、必ずAssertion Consumer Service URLに接続
パラメーターを含めてください:https://{yourDomain}/login/callback?connection={yourConnectionName}
。
受信するSAML応答をルーティングするようにAuth0を構成する方法については、「IDプロバイダー起点のシングルサインオンを構成する」をお読みください