OBCiD SSO連携設定
(最終更新:2021年1月)
利用に際しての留意事項
- 「奉行クラウド」および「奉行クラウドEdge」でSAMLによるSSO連携を行うために必要な手順を記載しています。
- シングルサインオンの設定には奉行クラウドまたは奉行クラウドEdgeとCloudGate UNOそれぞれの管理者権限を持つアカウントが必要です。
- 奉行クラウドEdgeのSSO設定については奉行クラウドEdgeの管理ポータルの「SAML認証」→「SAML認証の利用手続き」も併せてご参照ください。
- 奉行クラウドのSSO設定については奉行クラウドの管理ポータルの「ログイン」→「SAML認証」→「SAML認証の利用手続き」も併せてご参照ください。
SSO連携設定の手順
OBCiD のSSO設定
OBCiD のSSO設定には CloudGate UNO の情報が必要になります。
CloudGate UNO 管理者サイトのシングルサインオンの設定画面の「SAML 2.0のIdP情報」項目より以下情報を取得して、 OBCiD に設定します。
CloudGate UNO 項目名 |
OBCiD の設定箇所 |
---|---|
プロバイダー名 |
SAML認証画面の[識別子]に設定してください。 |
ログインURL |
SAML認証画面の[認証エンドポイントURL]に設定してください。 |
ログアウトURL |
- |
パスワード変更画面URL |
- |
証明書 |
ダウンロードをクリックし、証明書(お客様ID.pem)をダウンロードしてください。SAML認証画面の[公開鍵証明書]にアップロードしてください。 |
証明書のフィンガープリント(SHA1) |
- |
証明書のフィンガープリント(SHA256) |
- |
証明書のフィンガープリント(MD5) |
- |
SAML 2.0メタデータ |
- |
CloudGate UNO のSSO設定
CloudGate UNO 項目名 |
設定値 |
||||||
---|---|---|---|---|---|---|---|
Idp-initiated SSO |
無効 |
||||||
SP-initiated SSO |
有効 |
||||||
Sign-on URL / SAML endpoint URL / SSO URL(*) |
[奉行クラウド]または[奉行クラウドEdgeのログインURL] を取得し、その値を入力します。 |
||||||
Issuser / Provider name / Entity ID(*) |
SAML認証画面上部にある「SAML認証の利用手続き」より[識別子] を取得し、その値を入力します。 |
||||||
Assertion consumer service URL(*) |
SAML認証画面上部にある「SAML認証の利用手続き」より[認証応答URL] を取得し、その値を入力します。 |
||||||
Name IDの形式 |
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified |
||||||
署名されたリクエスト |
無効 |
||||||
署名されたレスポンス |
無効 |
||||||
署名されたアサーション |
有効 |
||||||
ダイジェストアルゴリズムタイプ |
http://www.w3.org/2000/09/xmldsig#sha1 |
||||||
署名検証アルゴリズム情報タイプ |
http://www.w3.org/2001/04/xmldsig-more#rsa-sha256 | ||||||
正規化アルゴリズムタイプ |
http://www.w3.org/2001/10/xml-exc-c14n#WithComments | ||||||
署名検証鍵情報タイプ |
RSAパブリックキー | ||||||
追加属性(*) |
設定不要
|
||||||
ログアウトURL(*) |
シングルログアウト未対応のため、入力不要 |
CloudGate UNO と OBCiD アカウントIDの関連付け
下記の情報が一致している必要があります。
CloudGate UNO |
OBCiD |
---|---|
アカウントID |
OBCiD |
SAML認証の有効化
認証設定画面より以下の通りご設定ください。
- [識別子]:CloudGate UNOから取得した[プロバイダー名]
- [認証エンドポイントURL]:CloudGate UNOから取得した[ログインURL]
- [公開鍵証明書]:CloudGate UNOから取得した[証明書]