前提条件
ID プロバイダーを Security Cloud Sign On と統合するには、次のものが必要です。
-
ID プロバイダーの管理ポータルで SAML アプリケーションを作成および構成する機能
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
セキュリティ アサーション マークアップ言語(SAML)を使用してアイデンティティ(ID)プロバイダーを Security Cloud Sign On と統合し、エンタープライズのユーザーに SSO を提供できます。デフォルトでは、Security Cloud Sign On はすべてのユーザーを Duo 多要素認証(MFA)に追加費用なしで登録します。組織ですでに MFA が IdP と統合されている場合、統合中に必要に応じて Duo ベースの MFA を無効にすることができます。
特定の ID サービス プロバイダーと統合する手順については、次のガイドを参照してください。
(注) |
ID プロバイダーの統合後、ドメイン内のユーザーの認証には、シスコや Microsoft のソーシャルログインなどではなく、統合した ID プロバイダーを使用する必要があります。 |
ID プロバイダーを Security Cloud Sign On と統合するには、次のものが必要です。
ID プロバイダーの管理ポータルで SAML アプリケーションを作成および構成する機能
Security Cloud Sign On からの SAML 認証要求への応答として、ID プロバイダーは SAML 応答を送信します。ユーザーが正常に認証された場合、応答には NameID
属性とその他のユーザー属性を含む SAML アサーションが含まれます。SAML 応答は、以下で説明する特定の基準を満たす必要があります。
ID プロバイダーからの応答の SAML アサーションには、次の属性名を含める必要があります。これらの名前は、IdP のユーザープロファイルの対応する属性にマッピングする必要があります。IdP ユーザープロファイル属性名はベンダーによって異なります。
ID プロバイダーからの応答の SAML アサーションには、次の属性名を含める必要があります。これらの名前は、IdP のユーザープロファイルの対応する属性にマッピングする必要があります。IdP ユーザープロファイル属性名はベンダーによって異なります。
SAML アサーション属性名 |
ID プロバイダーのユーザー属性 |
---|---|
firstName |
ユーザーの名。 |
lastName |
ユーザーの姓。 |
|
ユーザーの電子メール。これは、SAML 応答の <NameID> 要素と一致させる必要があります(以下参照)。 |
SAML 応答の <NameID>
要素の値は有効な電子メールアドレスにする必要があり、アサーションの email
属性の値と一致させる必要があります。<NameID>
要素のフォーマット属性を次のいずれかに設定する必要があります。
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
次の XML は、ID プロバイダーから Security Cloud Sign On ACL URL への SAML 応答の例です。jsmith@example.com は <NameID>
要素であり、また email
SAML 応答属性です。
<?xml version="1.0" encoding="UTF-8"?>
<saml2:Assertion ID="id9538389495975029849262425" IssueInstant="2023-08-02T01:13:04.861Z" Version="2.0"
xmlns:saml2="urn:oasis:names:tc:SAML:2.0:assertion">
<saml2:Issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity"/>
<saml2:Subject>
<saml2:NameID Format="urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified">jsmith@example.com</saml2:NameID>
<saml2:SubjectConfirmation Method="urn:oasis:names:tc:SAML:2.0:cm:bearer">
<saml2:SubjectConfirmationData NotOnOrAfter="2023-08-02T01:18:05.160Z" Recipient="https://sso.security.cisco.com/sso/saml2/0oa1rs8y79aeweVg80h8"/>
</saml2:SubjectConfirmation>
</saml2:Subject>
<saml2:Conditions NotBefore="2023-08-02T01:08:05.160Z" NotOnOrAfter="2023-08-02T01:18:05.160Z">
<saml2:AudienceRestriction>
<saml2:Audience>https://www.okta.com/saml2/service-provider/12345678890</saml2:Audience>
</saml2:AudienceRestriction>
</saml2:Conditions>
<saml2:AuthnStatement AuthnInstant="2023-08-02T01:13:04.861Z">
<saml2:AuthnContext>
<saml2:AuthnContextClassRef>urn:oasis:names:tc:SAML:2.0:ac:classes:PasswordProtectedTransport</saml2:AuthnContextClassRef>
</saml2:AuthnContext>
</saml2:AuthnStatement>
<saml2:AttributeStatement>
<saml2:Attribute Name="firstName" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml2:AttributeValue
xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">Joe
</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="lastName" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml2:AttributeValue
xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">Smith
</saml2:AttributeValue>
</saml2:Attribute>
<saml2:Attribute Name="email" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
<saml2:AttributeValue
xmlns:xs="http://www.w3.org/2001/XMLSchema"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:type="xs:string">jsmith@example.com
</saml2:AttributeValue>
</saml2:Attribute>
</saml2:AttributeStatement>
</saml2:Assertion>
まず、Secure Cloud エンタープライズの名前を指定し、無料の Duo 多要素認証(MFA)にユーザーを登録するか、独自の MFA ソリューションを使用するかを決定する必要があります。
すべての統合について、シスコのセキュリティ製品内の機密データを保護するために、セッションタイムアウトを 2 時間以下に設定して MFA を実装することを強く推奨します。
ステップ 1 |
Security Cloud Control にサインインします。 |
||
ステップ 2 |
左側のナビゲーションから [IDプロバイダー(Identity Providers)] を選択します。 |
||
ステップ 3 |
[+ IDプロバイダーの追加(+ Add Identity Provider)] をクリックします。
|
||
ステップ 4 |
[セットアップ(Set Up)] 画面で ID プロバイダー名を入力します。 |
||
ステップ 5 |
必要に応じて、要求されたドメインのユーザーに対して Duo MFA をオプトアウトします。 |
||
ステップ 6 |
[次へ(Next)] をクリックして [構成(Configure)] 画面に進みます。 |
この手順では、Security Cloud Control から提供される SAML メタデータと署名証明書を使用して、ID プロバイダーの SAML アプリケーションを構成します。これには、次の事項が含まれます。
シングル サインオンサービス URL:アサーション コンシューマ サービス(ACS)URL とも呼ばれます。これは、ID プロバイダーがユーザーの認証後に SAML 応答を送信する場所です。
エンティティ ID:オーディエンス URI とも呼ばれます。ID プロバイダーを Security Cloud Sign On で一意に識別するための ID です。
署名証明書:ID プロバイダーが認証要求で Security Cloud Sign On によって送信された署名を検証するために使用する X.509 署名証明書です。
Security Cloud は、ID プロバイダーにアップロードできる単一の SAML メタデータファイルでこの情報を提供し(サポートされている場合)、個々の値としてコピーして貼り付けることができます。市販の ID サービス プロバイダーに固有の手順については、「ID サービスプロバイダーの手順」を参照してください。
ステップ 1 |
ID プロバイダーにより SAML メタデータファイルがサポートされている場合は、それを [設定(Configure)] ページでダウンロードします。サポートされていない場合は、[シングルサインオンサービス(Single Sign-On Service)] と [エンティティ ID(Entity ID)] の値をコピーし、パブリック証明書をダウンロードします。 |
ステップ 2 |
ID プロバイダーで、Security Cloud Sign On と統合する SAML アプリケーションを開きます。 |
ステップ 3 |
プロバイダーにより SAML メタデータファイルがサポートされている場合は、それをアップロードします。サポートされていない場合は、必要な Security Cloud Sign On SAML URI をコピーして SAML アプリケーションの設定フィールドに貼り付け、Security Cloud Sign On 公開署名証明書をアップロードします。 |
ステップ 4 |
前の手順で取得した Security Cloud Sign On SAML メタデータを使用して SAML アプリケーションを設定します。これには、XML メタデータファイルをインポートするか、SSO サービス URL とエンティティ ID の値を手動で入力し、公開署名証明書をアップロードします。 |
ステップ 5 |
Security Cloud Control に戻り、[次へ(Next)] をクリックします。 |
Security Cloud Control からの SAML メタデータを使用して ID プロバイダーの SAML アプリケーションを構成したら、次の手順では、対応するメタデータを SAML アプリケーションから Security Cloud Controlに提供します。市販の ID サービス プロバイダーに固有の手順については、「ID サービスプロバイダーの手順」を参照してください。
この手順を完了するには、ID プロバイダーの SAML アプリケーションに次のメタデータが必要です。
シングルサインオンサービス URL
エンティティ ID(オーディエンス URI)
PEM 形式の署名証明書
ID プロバイダーに応じて、上記の情報をすべて含むメタデータ XML ファイルをアップロードするか、個々の SAML URI を手動で入力(コピーして貼り付け)して署名証明書をアップロードできます。市販の ID サービス プロバイダーに固有の手順については、「ID サービスプロバイダーの手順」を参照してください。
ステップ 1 |
Security Cloud Controlでブラウザタブを開きます。 |
ステップ 2 |
[SAMLメタデータ(SAML metadata)] ステップで、次のいずれかを実行します。
|
ステップ 3 |
[次へ(Next)] をクリックします。 |
SAML アプリケーションと Security Cloud Sign On の間で SAML メタデータを交換したら、統合をテストできます。Security Cloud Sign On は、ID プロバイダーの SSO URL に SAML 要求を送信します。ID プロバイダーがユーザーを正常に認証すると、ユーザーは SecureX Application Portal にリダイレクトされ、自動的にサインインします。
重要:Security Cloud Control で SAML 統合を作成したときに使用したものとは別の SSO ユーザーアカウントでテストしてください。たとえば、admin@example.com を使用して統合を作成した場合は、別の SSO ユーザー(jsmith@example.com など)でテストします。
ステップ 1 |
Security Cloud Control で、[テスト(Test)] ページに表示されるサインイン URL をクリップボードにコピーし、プライベート(シークレット)ブラウザウィンドウで開きます。 |
ステップ 2 |
ID プロバイダーにサインインします。 IdP で認証された後、SecureX Application Portal にサインインしている場合、テストは成功です。エラーが表示された場合は、「SAML エラーのトラブルシューティング」を参照してください。 [次へ(Next)] をクリックして [アクティブ化(Activate)] ステップに進みます。 |
SAML 統合をテストしたら、アクティブ化できます。統合をアクティブにすると、次のような影響があります。
検証済みドメインのユーザーは、統合した ID プロバイダーを使用して認証する必要があります。ユーザーがシスコや Microsoft のソーシャル サインオン オプションを使用してサインオンしようとすると、400 エラーが発生します。
要求されたドメインと一致する電子メールドメインを使用して Security Cloud Sign On にサインインするユーザーは、認証のために ID プロバイダーにリダイレクトされます。
Duo MFA にオプトインした場合、要求されたドメインのユーザーは MFA 設定を管理できなくなります。
注意 |
統合をアクティブ化する前に、必ず統合をテストしてください。 |
統合をアクティブにすると、次のような影響があります。
ステップ 1 |
アクティブ化ステップで、[IdPをアクティブ化(Activate my IdP)] をクリックします。 |
ステップ 2 |
ダイアログで [アクティブ化(Activate)] をクリックしてアクションを確認します。 |
IdP 統合のテストで HTTP 400 エラーが発生する場合は、次のトラブルシューティング手順を試してください。
テストに使用しているユーザーアカウントの電子メールドメインが要求されたドメインと一致していることを確認してください。
example.com
のような最上位ドメインを申請した場合、ユーザーは <username>@signon.example.com
ではなく <username>@example.com
でサインインする必要があります。
ユーザーは統合 ID プロバイダーを使用して認証する必要があります。ユーザーがシスコや Microsoft ソーシャル サインイン オプションを使用してサインインするか、Okta から直接サインインしようとすると、HTTP 400 エラーが返されます。
SAML 応答の <NameId>
要素の値は電子メールアドレスでなければなりません。電子メールアドレスは、ユーザーの SAML 属性で指定された email と一致する必要があります。詳細については、「SAML 応答の要件」を参照してください。
IdP から Security Cloud Sign On への SAML 応答には、必須のユーザー属性である firstName、lastName、および email が含まれます。詳細については、「SAML 応答の要件」を参照してください。
ID プロバイダーからの SAML 応答は、SHA-256 署名アルゴリズムで署名する必要があります。Security Cloud Sign On は、署名されていないアサーションまたは別のアルゴリズムで署名されたアサーションを拒否します。