SAMLシングルサインオンを設定する
このページは、2021年8月4日以降に作成された新しいアカウント、新しいサインインシステムにアップグレードされたアカウントに適用されます。
SAMLシングルサインオン(SSO)を使用するように Cloud One を設定すると、組織のポータルにサインインするユーザは、別の資格情報を確認しなくてもシームレスに Cloud One にサインインできます。
Cloud One を設定してSAMLシングルサインオン(SSO)を使用するには、 Cloud One 管理者とIDプロバイダの管理者の2人が必要です。
Cloud One は、認証にSAML 2.0プロトコルを使用し、次のIDプロバイダでテスト済みです。
- Active Directory Federation Services (ADFS)
- Azure Active Directory (Azure AD)
- Okta
また、SAML 2.0に準拠するその他のIDプロバイダは、 Cloud Oneで機能することが想定されています。
ステップ | 実行者 |
---|---|
Cloud One のメタデータXMLをダウンロードする(オプション) | Cloud One 管理者 |
SAMLプロバイダを設定する | IDプロバイダ管理者 |
Cloud OneでSAMLを設定する | Cloud One 管理者 |
Cloud One のメタデータXMLをダウンロードする(オプション)
このオプションの手順では、IDプロバイダが実行するアプリケーションの必須フィールドを入力するのに役立つXMLファイルが提供されます。この手順は、 Cloud One 管理者を対象としています。
- IDおよびアカウント権限へのフルアクセス権を持つ Cloud One にログインします。
- 画面の下部にある[ User Management ]をクリックします。
- 左側のIdentity Providersタブをクリックします。
- [ Trend Micro Cloud One用のメタデータXMLをダウンロード ]リンクをクリックするか、リンクを右クリックしてオプションを選択し、ファイルを保存します。
Oktaの場合は、XMLからOktaアプリケーションにデータを手動でコピーして貼り付ける必要があります。他のIDプロバイダは、XMLを直接インポートする自動プロセスをサポートしています。
SAML IDプロバイダを設定する
Cloud OneでSAMLを設定する
- Cloud One Identity Providers ページで、[ New ]をクリックします。
- [アイデンティティプロバイダ]ダイアログボックスの[ Name ]フィールドに任意の名前を入力しますが、名前にはAzure ADやOktaなどのIDプロバイダを含めることをお勧めします。
- メタデータXMLファイル ボックスで、 ブラウズ ボタンをクリックし、IDプロバイダーからダウンロードしたメタデータファイルに移動します。
- [マッピング]セクション(SAMLシングルサインオンについての説明を参照)には、以下に示す役割と属性を指定します。
- Oktaの場合は、 役割を
groups
( グループ属性文の Name の値)にします。 - Oktaの場合は、 グループ をグループの名前(例:
Everyone
)に設定し、そのグループに付与するアクセス権を選択します。 - Azure ADの場合は、 役割
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
にします(これはグループ要求の要求名です)。 - Azure ADの場合は、 グループ をグループのUUIDにして、 Cloud One ロールにマッピングします。Azure ADの場合は、 Name
http://schemas.microsoft.com/identity/claims/displayname
を指定しますが、 ロケール および タイムゾーン は空のままにします。 - ADFSの場合は、 役割は
http://schemas.xmlsoap.org/claims/Group
にします。 - ADFSの場合は、 グループを、グループ要求の作成時に入力した
Outgoing claim value
にします。 ロケール と タイムゾーン は空白のままにします。
- Oktaの場合は、 役割を
- [Save] をクリックします。
[マッピング]セクションで[ + ]をクリックして、複数の グループを追加します。複数のグループに異なるアクセス権を設定できます。