Brightcove SSO連携設定
(最終更新:2024年2月)
利用に際しての留意事項
- BrightcoveのGalleryサービスのみSAML連携が可能です。
- Brightcoveでは1つのアクセス制限プロファイルを複数のページに対して適用することが出来ます。
SSO連携設定の手順
Brightcove のSSO設定
Brightcove のSSO設定には CloudGate UNO の情報が必要になります。
CloudGate UNO 管理者サイトのシングルサインオン設定画面(左メニュー > 設定 > サービスプロバイダー > 各サービスパネルの「編集」 > シングルサインオン設定タブ)の「SAML 2.0のIdP情報」項目より以下情報を取得して、 Brightcove に設定します。
CloudGate UNO 項目名 |
Brightcove の設定箇所 |
---|---|
プロバイダー名 |
ー |
ログインURL |
アクセス制限プロファイルの[SAML 2.0 Endpoint (HTTP)]に入力します。 |
ログアウトURL |
ー |
パスワード変更画面URL |
ー |
証明書 |
ダウンロードした証明書をテキストエディターなどで開いて文字列をすべてコピーし、[X.509証明書]にペーストします。(※「-----BEGIN CERTIFICATE-----」と「-----END CERTIFICATE-----」は含めません) |
SAML 2.0 メタデータURL |
ー |
SAML 2.0メタデータ |
ー |
CloudGate UNO のSSO設定
CloudGate UNO 項目名 |
設定値 |
||||||
---|---|---|---|---|---|---|---|
IdP-initiated SSO |
OFF |
||||||
SP-initiated SSO |
ON |
||||||
Sign-on URL / SAML endpoint URL / SSO URL(*) |
[公開するWebサイトアドレス] を取得し、その値を入力します。 |
||||||
Issuer / Provider name / Entity ID(*) |
アクセス制御プロファイルの[エンティティ ID] を取得し、その値を入力します。 |
||||||
Assertion consumer service URL(*) |
アクセス制御プロファイルの[アクセスURL] を取得し、その値を入力します。 |
||||||
Name IDの形式 |
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress |
||||||
リクエストの署名要求 |
OFF |
||||||
レスポンスへの署名 |
OFF |
||||||
アサーションへの署名 |
ON |
||||||
ダイジェストアルゴリズムタイプ |
http://www.w3.org/2000/09/xmldsig#sha1 |
||||||
署名検証アルゴリズム情報タイプ |
http://www.w3.org/2001/04/xmldsig-more#rsa-sha256 | ||||||
正規化アルゴリズムタイプ |
http://www.w3.org/2001/10/xml-exc-c14n#WithComments | ||||||
署名検証鍵情報タイプ |
x509証明書 | ||||||
追加属性(*) |
設定不要
|
||||||
シングルサインオフの設定 | |||||||
サインオフメソッド |
HTTP GET |
||||||
ログアウトURL(*) |
https://echizen.cloudgate.jp/ |
CloudGate UNO と Brightcove アカウントIDの関連付け
下記の情報が一致している必要があります。
CloudGate UNO |
Brightcove |
---|---|
アカウントID |
任意の文字列(※Brightcoveにはコンテンツ管理用アカウントは存在しますが、各Webページに対するアカウントの制御は提供されておりません) |
SAML認証の有効化
Gallery モジュール >Settings >アクセス制御プロファイル >プロファイルの作成 より以下の通りご設定ください。
- [名前]:(※任意の文字列 例:CloudGate_UNO)
- [セッション タイムアウト]:(※任意の値)
- [SSO - アクセス用にログインおよびパスワードが必要]:チェックを入れる
- [SAML 2.0 Endpoint (HTTP)]:CloudGate UNOから取得した[ログインURL]
- [X.509証明書]:CloudGate UNOから取得した[証明書]をテキストエディターなどで開いて文字列をすべてコピー&ペースト(※「-----BEGIN CERTIFICATE-----」と「-----END CERTIFICATE-----」は含めません)
- [SAML 発行者]:(※任意の文字列 空白のままにした場合はランダムな文字列が設定されます)
- [ACS URL の一時変更]:(※任意の文字列 デフォルトのままでも問題ありません)
上記設定後「保存」したら、Gallery モジュール >Experience / エクスペリエンス >アクセス制御 のプルダウンより、作成したアクセス制御プロファイルを選択して「完了」します。