i-FILTER-Cloud SSO連携設定
(最終更新:2024年2月)
利用に際しての留意事項
- 本手順書は「i-FILTER@Cloud」のご案内になります。
- SSO設定のためにi-FILTER@Cloudの情報が必要となるため、i-FILTER@Cloudの事前開通が条件となります。
- DigitalArts@Cloudの管理者ページ → 共通設定→シングルサインオン→ログインIDは「NameID」を選択してください。
SSO連携設定の手順
i-FILTER-Cloud のSSO設定
i-FILTER-Cloud のSSO設定には CloudGate UNO の情報が必要になります。
CloudGate UNO 管理者サイトのシングルサインオン設定画面(左メニュー > 設定 > サービスプロバイダー > 各サービスパネルの「編集」 > シングルサインオン設定タブ)の「SAML 2.0のIdP情報」項目より以下情報を取得して、 i-FILTER-Cloud に設定します。
CloudGate UNO 項目名 |
i-FILTER-Cloud の設定箇所 |
---|---|
プロバイダー名 |
- |
ログインURL |
- |
ログアウトURL |
- |
パスワード変更画面URL |
- |
証明書 |
- |
SAML 2.0 メタデータURL |
ー |
SAML 2.0メタデータ |
ダウンロードをクリックし、SAMLメタデータ(saml_idp_metadata.xml)をダウンロードしてください。DigitalArts@Cloudの管理者ページ → 共通設定→シングルサインオン→SP情報「表示」をクリックし、[IdPメタデータXML]にアップロードします。 |
CloudGate UNO のSSO設定
CloudGate UNO 項目名 |
設定値 |
||||||
---|---|---|---|---|---|---|---|
Idp-initiated SSO |
無効 |
||||||
SP-initiated SSO |
有効 |
||||||
Sign-on URL / SAML endpoint URL / SSO URL(*) |
DigitalArts@Cloudのアカウント情報に記載されている[ユーザーポータルのURL] を取得し、その値を入力します。 |
||||||
Issuer / Provider name / Entity ID(*) |
DigitalArts@Cloudの管理者ページ → 共通設定→シングルサインオン→SP情報「表示」をクリック→[Entity ID] を取得し、その値を入力します。 |
||||||
Assertion consumer service URL(*) |
DigitalArts@Cloudの管理者ページ → 共通設定→シングルサインオン→SP情報「表示」をクリック→[ACS URL] を取得し、その値を入力します。 |
||||||
Name IDの形式 |
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified |
||||||
リクエストの署名要求 |
無効 |
||||||
レスポンスへの署名 |
有効 |
||||||
アサーションへの署名 |
有効 |
||||||
ダイジェストアルゴリズムタイプ |
http://www.w3.org/2001/04/xmlenc#sha256 |
||||||
署名検証アルゴリズム情報タイプ |
http://www.w3.org/2001/04/xmldsig-more#rsa-sha256 | ||||||
正規化アルゴリズムタイプ |
http://www.w3.org/2001/10/xml-exc-c14n#WithComments | ||||||
署名検証鍵情報タイプ |
x509証明書 | ||||||
追加属性(*) |
設定不要
|
||||||
シングルサインオフの設定 | |||||||
サインオフメソッド |
なし |
||||||
ログアウトURL(*) |
|
CloudGate UNO と i-FILTER-Cloud アカウントIDの関連付け
下記の情報が一致している必要があります。
CloudGate UNO |
i-FILTER-Cloud |
---|---|
アカウントID |
i-FILTER-Cloud@Cloudのユーザー名 |
SAML認証の有効化
DigitalArts@Cloudの管理者ページ → 共通設定→シングルサインオン→SP情報「表示」
- [IdPメタデータXML]:CloudGate UNOから取得した[SAML 2.0メタデータ]
DigitalArts@Cloudの管理者ページ → メール関連設定 → シングルサインオン → シングルサインオン「有効にする」にチェックを入れ保存するとSSOが有効化されます。