- 初回構成
- ホストの管理
- 組織の管理
- アカウントとロール
- ライセンス
- 通知
SSO を構成する: SAML 2.0
SAML 2.0 認証プロトコルをサポートする ID プロバイダーを使用して、SSO を有効化できます。
SAML SSO の有効化は多段階のプロセスであり、以下の構成を完了する必要があります。
- Automation Suite をサービス プロバイダーとして認識するように、ID プロバイダーを構成します。
- ID プロバイダーを認識し、信頼するように、Automation Suite をサービス プロバイダーとして構成します。
- ID プロバイダーから SAML 2.0 プロトコルを使用して SSO でログインできるよう、ユーザーを組織にプロビジョニングします。
Automation Suite は複数の ID プロバイダーをサポートします。
このセクションでは、特定の構成を見つけ、以下の ID プロバイダーそれぞれの証明書を取得する方法について説明します。
-
ADFS
-
Google
-
Okta
-
PingOne
マシンを ADFS 対応に設定し、ADFS Management ソフトウェアにアクセスできることを確認します。必要に応じて、システム管理者と連携します。
ID プロバイダーを認識するサービス プロバイダーとして Automation Suite を有効化するには、次の手順を実行します。
- Automation Suite のホスト ポータルにシステム管理者としてログインします。
- 左側のペインの上部でホスト が選択されていることを確認し、[セキュリティ] をクリックします。
-
[SAML SSO] の [設定] をクリックし、使用する ID プロバイダーの手順を実行します。
- [保存] をクリックして変更を保存し、前のページに戻ります。
- [SAML SSO] の左側にあるトグルをクリックし、連携を有効化します。
-
「identity-service-api-*」ポッドを再起動します。外部プロバイダーに変更を加えたら必ず再起動する必要があります。
以下の設定は任意です。Automation Suite のインストールに、高度なセキュリティ機能のいずれかまたは両方を使用する場合にのみ必要です。
ADFS、Google、および Okta は、いずれもメール アドレスを SAML 属性として使用します。このセクションでは、ユーザー名または外部プロバイダーのキーに基づくカスタム SAML マッピングについて説明します。
ホスト レベルの [セキュリティ] ページの [SAML SSO] 設定で、次のパラメーターを設定する必要があります。
-
外部ユーザーのマッピング方法 - マッピング方法を定義します。次のオプションが利用可能です。
-
By user email
- メール アドレスが属性として設定されます。これは既定値です。 -
By username
- ユーザー名を属性として設定します。 -
By external provider key
- 外部のプロバイダー キーを属性として設定します。
-
- 外部ユーザー ID の要求名 - マッピングの ID として使用する要求を定義します。これは、ユーザー名を属性として設定する場合にのみ必要です。