OneLoginにTrend Micro Cloud One™ – ConformityをカスタムSAML 2.0アプリとして追加するには:
手順
- [Admin.]としてOneLoginにサインイン
- [Applications] > [Applications] に移動します。
- 右上隅にある[Add App]ボタンをクリックしてください。
- [Find Applications]から[SAML Test Connector (Advanced).]を検索して選択
- [Display Name]を[Cloud Conformity]に更新し、添付されたアイコンをアップロードし、[保存]。
- [Configuration]タブに次の内容を入力してください。
- [Relay State]: [REGION_OF_SERVICE:YOUR_DOMAIN] 例えば: us-west-2:example.com
- [Audience]: https://www.cloudconformity.com
- [Recipient]: https://www.cloudconformity.com
- [ACS (Consumer) URL Validator]: https://www\.cloudconformity\.com/v1/proxy/sso/saml/consume
- [ACS (Consumer) URL]: https://www.cloudconformity.com/v1/proxy/sso/saml/consume
- [Login URL]: https://www.cloudconformity.com/identity/saml-sign-in.html
- [Single Logout URL]: https://www.cloudconformity.com/v1/proxy/sso/saml/logout
- [SAML Initiator]: OneLogin
- [Encrypt assertion]: はい
- [SAML encryption method]: AES-256-CBC
- [SAML encryption public key]: [Encrypt assertion]を‘[yes]’として選択すると、このフィールドが表示されます。cloud-conformity-sso-x509.pemの内容を貼り付けてください
- [Parameters]タブに追加:
- [firstName](名)
- [lastName](姓)
- [role]
- [User Roles:]ユーザー役割を選択
- [Semicolon Delimited multi-value:]を選択してセミコロン区切りの値を選択します:
- [SAML assertion]からフラグを選択
- [Multi-value]を選択
- ドロップダウンリストから[Semicolon Delimited Input]を選択してください
注意
SAMLアサーションのフラグを選択し、これらのパラメータがすべて追加されていることを確認してから、保存して次のステップに進んでください。注意
メールをマッピングする必要はありません。 - OneLoginがRoleクレームをConformityに送信するように設定されていることを確認してください:
- Conformity Admin、Power-user、Read-only、およびカスタムロールの新しいロールを作成する
- [Access] タブで、Conformity用に作成したロールを選択します: 
- [step 6]で作成されたroleパラメータがUser Rolesにリンクされ、セミコロン区切りの入力および複数値出力として構成されていることを確認してください。
ヒント
少なくともAdminユーザのためにユーザRoleを作成することをお勧めします。これにより、Conformity側でユーザを正しいRoleに自動的に割り当てることができます。サポートされている役割は次のとおりです:- [Admin]: これはスーパー ユーザまたはOrganization管理者であり、あらゆる操作を実行できます。
- [Power-user]: すべての既存アカウントへのFull Access
- [Read-only]: 既存のすべてのアカウントに対するRead-onlyアクセス
- [Custom]: デフォルトではNo Accessですが、Cloud Conformityユーザ管理コンソールでアカウントレベルの権限を付与できます。
[User Roles]を設定する場合、マッピングを完了するためにロール名を知る必要があります。そうでない場合、すべてのユーザはデフォルトでAdminになります。 - [SSO]タブで、[SAML Signature Algorithm]を[SHA-512.]に設定します
- ページの右上にある[保存]ボタンをクリックして、アプリの設定を保存します。
- [More Actions]ドロップダウンからSAMLメタデータXMLファイルをダウンロードしてください。次のステップで必要になります。
- 手順2以降の指示に従って、ConformityでSSO設定を構成します。