最近のアクセス:
Azure を使用して GAM の SAML 2.0 認証タイプを設定する方法

このドキュメントでは、SAML 2.0 認証タイプを使用して AzureGAM の IDP として認証を設定するための Azure および GAM での手順を説明します。

Azure の設定

1.Azure Web サイトを開きます。
2.ログインしたら、エンタープライズアプリケーションに移動し、 [ + 新しいアプリケーション ] を選択します。
イメージ:54752.png
3.次に、 [ 独自のアプリケーションの作成 ] をクリックします。
4.アプリケーションの名前を入力した後、以下のような画面が表示されます:
イメージ:54753.png
5.アプリケーション IDオブジェクト ID を保存します。 [ シングルサインオンの設定 ] をクリックし、SAML を選択します。
6.ここで必要なすべてのフィールドに入力する必要があります。そのためには [ 編集 ] を選択します。
イメージ:54754.png
次に以下の画面が表示されます:
イメージ:54755.png
必要な情報は使用しているジェネレーターによって変わります:
  • Java: https://<domain>/<base_url>/saml/gam/signin
  • .NET: https://<domain>/<base_url>/Saml2/Acs
7. [ 属性とクレーム ] は以下のようになります:
イメージ:54756.png
8. [ SAML 署名証明書 ] セクションで、証明書 (Base 64) をダウンロードします。
9. [ test のセットアップ ] セクションには、GAM Backoffice の設定に有用なエンドポイントが表示されます。
イメージ:54758.png
10.最後に左のパネル ( [ 管理 ] の下) で [ ユーザーとグループ ] を選択し、何人かのユーザーまたは自身のユーザーを追加します。
 

GAM の設定

この設定の特徴的な点:

[ 全般 ] タブ

イメージ:54759.png
 

[ 資格情報 ] タブ

イメージ:54760.png

 

[ ユーザー情報 ] タブ

イメージ:54761.png
ここで、最近設定した「属性とクレーム」を使用します。
: これは既定の設定です。取得される情報は、IDP の設定 (Azure) に常に依存します。

 

重要

以下のようなエラーが表示される場合:
Received message contains unexpected InResponseTo "id9ab431ed1e434dba80c0562d2e2b48a8". No cookie preserving state from the request was found so the message was not expected to have an InResponseTo attribute. This error typically occurs if the cookie set when doing SP-initiated sign on have been lost.
解決方法については、こちらを参照してください。

回避策

環境のプロパティを設定します。

HTTP:

[ SameSite cookie attribute ] = Do not Specify
[ Parameter Style ] = Positional

HTTPS:

[ SameSite cookie attribute ] = None
[ Parameter Style ] = Positional
 

参考情報

GAM の認証タイプ: SAML 2.0
SAML 2.0 を使用して認証を行う GAM 認証の証明書を生成する方法
 

サブページ
Created: 24/03/25 23:57 by Admin Last update: 24/04/10 18:40 by Admin
カテゴリ
Powered by GXwiki 3.0