手順
- 次のいずれかのオプションで、アイデンティティプロバイダにおけるサービスとしてCloud Conformityを定義してください。
- Cloud Conformity Service Providerメタデータを[Relying party trusts]の下にインポートします。最新のメタデータは以下のURLで利用可能です:
- Cloud Conformityをサービスプロバイダとして手動で定義する:
- [Entity ID]: https://www.cloudconformity.com
- [ACS:] https://www.cloudconformity.com/v1/proxy/sso/saml/consume
- [ACS Method:] HTTP POST
- このX.509証明書を使用して署名およびEncryption Certificateを設定
- [Set Default Relay State:] サービスの地域:YOUR_DOMAIN.com (これはIdP開始のサインオンを有効にするためです)
- Claim Rulesダイアログで、Send LDAP Attributes as Claimsを選択し、メールアドレス、given name、およびsurnameのクレームが有効になっていることを確認してください。
- ロールマッピングを構成する
- グループの管理方法に応じて、グループメンバーシップクレームを送信してCloud Conformityのユーザロールにマップします。ADFSを通じて来るユーザは、Cloud
Conformityでサポートされている4つのロールのいずれかを取ることができます。
- [Admin:] このRoleは組織管理者であり、Cloud Conformity内のすべてにFull Accessを持っています。
- [Power user:] このRoleはAll AccountsへのFull Accessを持ちますが、組織レベルのアクセスはありません。例えば、ユーザの管理やアカウントの追加はできません。
- [Read-only:] Power userに似ていますが、All Accountsに対してRead-onlyアクセスのみを持ちます。
- [Custom:] カスタムユーザはデフォルトでNo Accessであり、初回サインオン後に組織管理者によって詳細な権限が付与されます。
- グループの管理方法に応じて、グループメンバーシップクレームを送信してCloud Conformityのユーザロールにマップします。ADFSを通じて来るユーザは、Cloud
Conformityでサポートされている4つのロールのいずれかを取ることができます。
- アイデンティティプロバイダのメタデータファイルをダウンロードして提供してください。ADFS SAML 2.0メタデータはここからアクセスできます: https://ADFS_DOMAIN/FederationMetadata/2007-06/FederationMetadata.xmlアイデンティティプロバイダのメタデータを提供すると、当社のチームメンバーがそれを信頼できるアイデンティティプロバイダとしてCloud Conformityにインポートし、統合の検証を開始できます。
注意
追加のサポートが必要な場合は、サポートチームにお問い合わせください。