Auth0を利用してSAML認証によるSSOを実装する
Auth0を利用して、SAML認証によるSSOを実装する手順を説明します。
Auth0をIdP, KurocoをSPとしたSAML認証によるシングルサインオンになります。
前提条件
このチュートリアルはAuth0のアカウントを所持していることが前提となります。
Auth0でアプリの作成
Auth0にログインする
Auth0にログインし、[Applications]メニューから、画面右上の[Create Application]ボタンをクリックします。
アプリを作成する
任意の名前を入力し、「Regular Web Applications」を選択して[Create]をクリックします。
設定情報を取得する
アプリの作成ができたら[Settingsタブ]に遷移します。
画面下までスクロールし、[Advanced Ssettings]を開きます。
証明書をダウンロードする
[Cartificates]タブを開き、[Download Certificate]をクリックして証明書をダウンロードします。
ファイル形式はPEMを選択してください。
SAML Protocol URLを取得する
[Endpoints]タブを開き、SAML項目のSAML Protocol URLをコピーします。
Kurocoの設定
SAML SPを追加する
Kuroco管理画面の左メニューから[外部システム連携] -> [SAML SP]をクリックします。
[追加]ボタンをクリックします。
SAML SP編集画面の各項目を下記の通り設定します。
証明書の入力欄は[設定ファイルがありませんか?こちらをクリックしてください。]をクリックして表示してください。
項目説明
項目 | 説明 |
---|---|
ログインSAML SP Name | 任意の名称を入力します。 |
ターゲットドメイン | [管理画面]を選択します。 |
エンティティID | 任意の文字列を入力します。 |
証明書 | [ファイルを選択]ボタンをクリックし、Auth0から取得した証明書(.pemファイル)をアップロードします。 |
IDP URL | Auth0から取得したSAML Protocol URLを入力します。 |
IDPエンティティID | Auth0から取得したSAML Protocol URLを入力します。IDP URLと同じになります。 |
有効期限 | 任意の日時を設定します。 |
ログインIDを使用 | チェックをOFFにします。 |
自動ユーザー登録 | チェックをONにし、任意のグループを選択します。 |
IDP起点フローを許可 | チェックをONにします。 |
Binding Method | 「POST」を選択します。 |
ログインSAML SP ACS URIを確認する
先ほど追加した[ログインSAML SP Name]をクリックします。
[ログインSAML SP ACS URI]が表示されているのでコピーします。
また、証明書ファイルが無くなっているので再度アップロードして更新します。
Auth0でSAML2 WEB APPを有効にする
Auth0のアプリ設定に戻り、[Addons]タブの[SAML2 WEB APP]をクリックします。
Addonの設定が開くので、Application Callback URLにKuroco管理画面で確認したログインSAML SP ACS URIを入力し、Settingsに以下のJSONを入力します。
{
"mappings": {
"name": "name1",
"email": "email"
}
}
設定ができたら画面下までスクロールし、[Enable]をクリックします。
[SAML2 WEB APP]が有効になったらAuth0の設定は完了です。
動作の確認をする
設定が完了すると、Kurocoのログイン画面にSSOのリンクが表示されます。
リンクをクリックすると、Auth0のログインページに遷移します。
こちらでSAMLログインができるようになります。
サポート
お探しのページは見つかりましたか?解決しない場合は、問い合わせフォームからお問い合わせいただくか、Slackコミュニティにご参加ください。