- SSOCircleメタデータを取得する。
- Auth0でエンタープライズ接続を構成する。
- SSOCircleを IDプロバイダーとして構成する。
- 接続をテストする。
前提条件
SSOCircleアカウントが必要です。SSOCircleメタデータを取得する
- SSOCircleのIDPページにナビゲートして統合に必要なメタデータを参照します。XMLファイルが表示されます。
-
このページから、以下の属性を保存する必要があります:
HTTP-Redirect
タイプを伴うSingleSignOnService
属性のロケーションURL。HTTP-Redirect
タイプを伴うSingleLogoutService
属性のロケーションURL。
- SSOCircle CA証明書をダウンロードして保存します。
Auth0でエンタープライズ接続を構成
- Go to [Dashboard]>[Authentication(認証)]> [Enterprise(エンタープライズ)]>[SAMLP]に移動して、 + のアイコンをクリックし、新規接続を作成できるページを開きます。
-
この接続に適切な構成を設定します。入力必須のフィールドは以下のみです:
設定 説明 例 接続名 Auth0の接続名。 myoktaconnection
サインインURL ユーザーログイン要求が送信されるOkta URL。
これは、前に記録した__IDプロバイダーのシングルサインオンURL__です。https://my_okta_tenant_name.okta.com/app/
my_okta_tenant_namemy_okta_saml_app_integration_name/
dakflkbzevu5i5zBi939/sso/saml
X509署名証明書 Oktaテナントの公開鍵の署名証明書。
前にダウンロードした__X509証明書__をアップロードします。myOktaTenantSigningCertificate.pem
-
マッピングを設定時、以下のJSONを使ってSSOCircleからSAML属性を正しくマッピングします。
-
[Save(保存)] をクリックします。次のウィンドウには2つの選択肢が表示されます:
- ドメイン管理者の場合は、 [Continue(続行)] をクリックして、SAML IDプロバイダー設定の手順に従います。
- ドメイン管理者でない場合は、ドメイン管理者が設定を完了できるよう、提供されたURLを渡します。
https://{yourDomain}/samlp/metadata?connection={yourConnectionName}
.
次のステップでこのメタデータをSSOCircleに渡す必要があります。
SSOCircleをIDプロバイダーとして構成
- SSOCircleアカウントにログインします。ユーザープロファイルのページが開き、左側にナビゲーションバーが表示されます。
- [Metadata(メタデータ)] をクリックします。
-
[Add New Service Provider(新規サービスプロバイダの追加)] を選択して、以下の情報を入力し、新規サービスプロバイダー(この場合はAuth0 )を設定します。
設定 説明 FQDN of the ServiceProvider(サービスプロバイダーのFQDN) auth0.com
Attributes to send in assertion(アサーションに送信する属性) EmailAddress
ボックスにチェックを入れます。Insert your metadata information:(メタデータ情報を挿入:) Auth0接続を構成した後にダウンロードしたXMLメタデータを貼り付けます。 - [Submit(送信)] をクリックします。
接続をテストする
Auth0アプリケーションの作成
- Auth0 Dashboardの [Applications(アプリケーション] ページを開き、 [+ New Application(新規アプリケーション)] をクリックします。
- 新規アプリケーションに関する基本情報を入力します。アプリケーションのタイプは [Regular Web Applications(通常のWebアプリケーション)] を選択します。
- [Create(作成)] をクリックして設定を完了し、アプリケーションの作成プロセスを開始します。アプリケーションの詳細ページが開きます。
- [Settings(設定)] をクリックします。
- [Allowed Callback URL(許可されているコールバックURL)] フィールドに、ユーザーが認証後にリダイレクトされる先も含めて許可するコールバックURLのリストを入力します。ここで入力するURLは、 後で行うステップで作成するHTMLコード内の callback URL と合致しなくてはなりません。通常はお使いのアプリケーションのURLを入力しますが、ここでは例示目的のため、ユーザーは単にAuth0 JWT Toolに送られます。
- [Save Changes(変更を保存)] をクリックします。
- [Settings(設定)] の先頭に戻り、 [Connections(接続)] をクリックします。
- [Enterprise(エンタープライズ)] セクションにスクロールします。上記ステップで作成したSAML接続行を検索し、トグルを切り替えてSAML接続を有効にします。
エンタープライズ接続のテスト
- 接続をテストするには、「エンタープライズ接続のテスト」で説明する手順に従います。
- ここでは、ログインと同意が求められます。
- さらに、「Your session has timed out(セッションがタイムアウトしました)」というメッセージが表示された場合は、メッセージの下にある [Return to Login page(ログインページに戻る)] リンクをクリックします。
GET
要求のシーケンスでエラーがどこで発生したかを確認します。以下を確認します:
- 元々のサイトからへのリダイレクト
- 資格情報のポスト(ログインが求められた場合)
- コールバックURLへのリダイレクト。