Cisco Meraki SSO連携設定
(最終更新:2024年2月)
利用に際しての留意事項
- Cisco Merakiに存在するアカウントIDとのシングルサインオンは不可能です。
- Cisco Merakiに存在するアカウントIDはCisco Merakiのログイン画面からログインが可能です。
- IdP Initiated SSOとなるため、CloudGate UNOのユーザーハブからのログインになります。
- PCブラウザーからのみのシングルサインオンに対応しています。
SSO連携設定の手順
Cisco Meraki のSSO設定
Cisco Meraki のSSO設定には CloudGate UNO の情報が必要になります。
CloudGate UNO 管理者サイトのシングルサインオン設定画面(左メニュー > 設定 > サービスプロバイダー > 各サービスパネルの「編集」 > シングルサインオン設定タブ)の「SAML 2.0のIdP情報」項目より以下情報を取得して、 Cisco Meraki に設定します。
CloudGate UNO 項目名 |
Cisco Meraki の設定箇所 |
---|---|
プロバイダー名 |
ー |
ログインURL |
ー |
ログアウトURL |
SAML設定の[SLOのログアウトURL(オプション)]に入力します。 |
パスワード変更画面URL |
ー |
証明書 |
詳細から取得できる「公開鍵のフィンガープリント(SHA1)」を区切り文字の「半角スペース」を「:(半角コロン)」に変更して、テキストエディタ等に控え、SAML設定の[X.509証明書のSHA1フィンガープリント]に入力します。 |
SAML 2.0 メタデータURL |
ー |
SAML 2.0メタデータ |
ー |
CloudGate UNO のSSO設定
CloudGate UNO 項目名 |
設定値 |
||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
IdP-initiated SSO |
ON |
||||||||||||
SP-initiated SSO |
OFF |
||||||||||||
Sign-on URL / SAML endpoint URL / SSO URL(*) |
ー |
||||||||||||
Issuer / Provider name / Entity ID(*) |
ー |
||||||||||||
Assertion consumer service URL(*) |
SAML設定の[カスタマーURL] を取得し、その値を入力します。 |
||||||||||||
Name IDの形式 |
NameQualifier |
||||||||||||
リクエストの署名要求 |
OFF |
||||||||||||
レスポンスへの署名 |
ON |
||||||||||||
アサーションへの署名 |
OFF |
||||||||||||
ダイジェストアルゴリズムタイプ |
http://www.w3.org/2000/09/xmldsig#sha1 |
||||||||||||
署名検証アルゴリズム情報タイプ |
http://www.w3.org/2000/09/xmldsig#rsa-sha1 | ||||||||||||
正規化アルゴリズムタイプ |
http://www.w3.org/2001/10/xml-exc-c14n# | ||||||||||||
署名検証鍵情報タイプ |
x509証明書 | ||||||||||||
追加属性(*) |
シングルサインオンするには下記の追加属性が必要です。
|
||||||||||||
シングルサインオフの設定 | |||||||||||||
サインオフメソッド |
HTTP GET |
||||||||||||
ログアウトURL(*) |
https://echizen.cloudgate.jp/ |
CloudGate UNO と Cisco Meraki アカウントIDの関連付け
下記の情報が一致している必要があります。
CloudGate UNO |
Cisco Meraki |
---|---|
アカウントID |
ー(SAMLの管理者役割で関連付けします) |
SAML認証の有効化
Cisco Meraki>オーガナイゼーション>設定より以下の通りご設定ください。
- [X.509証明書のSHA1フィンガープリント]:CloudGate UNOから取得した[証明書のフィンガープリント(SHA1)]
- [SLOのログアウトURL]:CloudGate UNOから取得した[ログアウトURL]