KnowledgeC@fe SSO連携設定
(最終更新:2024年2月)
利用に際しての留意事項
- KnowledgeC@fe側でのSSO設定はサービス提供ベンダー様にご依頼の上対応いただく必要がございます。
- KnowledgeC@feログイン画面のログインボタンを非表示とすることでCloudGate UNO経由ログインの強制化が可能となります。
- KnowledgeC@fe及びCloudGate UNOからログアウト後にKnowledgeC@feログイン画面にて「AD認証の場合」をクリックした場合、CloudGate UNOでのサインオン操作を行わずログインが行えてしまいます。
- 回避策としてログアウトの際はブラウザを全て終了いただくか、PCをシャットダウンいただく必要がございます。
SSO連携設定の手順
KnowledgeC@fe のSSO設定
KnowledgeC@fe のSSO設定には CloudGate UNO の情報が必要になります。
CloudGate UNO 管理者サイトのシングルサインオン設定画面(左メニュー > 設定 > サービスプロバイダー > 各サービスパネルの「編集」 > シングルサインオン設定タブ)の「SAML 2.0のIdP情報」項目より以下情報を取得して、 KnowledgeC@fe に設定します。
CloudGate UNO 項目名 |
KnowledgeC@fe の設定箇所 |
---|---|
プロバイダー名 |
ー |
ログインURL |
ー |
ログアウトURL |
ー |
パスワード変更画面URL |
ー |
証明書 |
ー |
SAML 2.0 メタデータURL |
ー |
SAML 2.0メタデータ |
ダウンロードしたメタデータをサービス提供ベンダー様に送付し、設定をご依頼ください。 |
CloudGate UNO のSSO設定
CloudGate UNO 項目名 |
設定値 |
|||||||||
---|---|---|---|---|---|---|---|---|---|---|
IdP-initiated SSO |
OFF |
|||||||||
SP-initiated SSO |
ON |
|||||||||
Sign-on URL / SAML endpoint URL / SSO URL(*) |
[SAML認証用URL] を取得し、その値を入力します。 |
|||||||||
Issuer / Provider name / Entity ID(*) |
[プロバイダー名] を取得し、その値を入力します。 |
|||||||||
Assertion consumer service URL(*) |
[ACS URL] を取得し、その値を入力します。 |
|||||||||
Name IDの形式 |
urn:oasis:names:tc:SAML:2.0:nameid-format:transient |
|||||||||
リクエストの署名要求 |
OFF |
|||||||||
レスポンスへの署名 |
ON |
|||||||||
アサーションへの署名 |
ON |
|||||||||
ダイジェストアルゴリズムタイプ |
http://www.w3.org/2001/04/xmlenc#sha256 |
|||||||||
署名検証アルゴリズム情報タイプ |
http://www.w3.org/2001/04/xmldsig-more#rsa-sha256 | |||||||||
正規化アルゴリズムタイプ |
http://www.w3.org/2001/10/xml-exc-c14n#WithComments | |||||||||
署名検証鍵情報タイプ |
x509証明書 | |||||||||
追加属性(*) |
シングルサインオンするには下記の追加属性が必要です。
|
|||||||||
シングルサインオフの設定 | ||||||||||
サインオフメソッド |
HTTP GET |
|||||||||
ログアウトURL(*) |
[ログアウトURL]を取得し、その値を入力します。 |
CloudGate UNO と KnowledgeC@fe アカウントIDの関連付け
下記の情報が一致している必要があります。
CloudGate UNO |
KnowledgeC@fe |
---|---|
アカウントID |
ユーザID |
SAML認証の有効化
SAML認証を有効化するには、サービス提供ベンダー様に以下を送付し、設定をご依頼ください。
- CloudGate UNOからダウンロードした[SAML 2.0メタデータ]