SAML 認証を設定する
Security Assertion Markup Language(SAML)認証を設定すると、Identity Provider(IdP)に登録されたユーザーアカウントを使って、Convi.BASE にシングルサインオンできます。
シングルサインオンを導入すると、異なるサービスに 1 つのアカウントでログインできるようになります。
アカウントが一元化されるため、サービスによって異なる ID やパスワードを発行する必要がなく、情報システム部門においてアカウントを管理しやすくなります。
- Convi.BASE で SAML 認証を設定するには、SAML 2.0 に対応している IdP が必要です。
Convi.BASE は、サービスプロバイダー(SP)として動作します。 - このページでは、構築済みの IdP と連携する方法を説明しています。
IdP の構築方法は、IdP を提供するベンダーにお問い合わせください。
SAML 認証を設定する
手順 1:IdP に Convi.BASE の情報を登録する
IdP に Convi.BASE の情報を直接入力する方法と、メタデータファイルを使って登録する方法があります。
方法1:Convi.BASE の情報を直接入力する
[環境設定]をクリックします。
「組織設定」セクションで、[SAML 認証]をクリックします。
「IdP(Identify Provider)側の設定」に記載されている情報に基づいて、IdP に Convi.BASE の情報を設定します。
- 識別子(エンティティID)
SP を一意に特定するための ID です。 - 応答 URL
SP のエンドポイント URL(ACS)です。
- 識別子(エンティティID)
手順 2 に進みます。
方法2:メタデータファイルを使って登録する
[環境設定]をクリックします。
「組織設定」セクションで、[SAML 認証]をクリックします。
[SP メタデータをダウンロード]をクリックします。
出力されたメタデータファイル(XML 形式)を使って、IdP に Convi.BASE の情報を登録します。
手順 2 に進みます。
手順 2:Convi.BASE に IdP の情報を登録する
IdP の情報を直接入力する方法と、メタデータファイルを使って登録する方法があります。
方法1:Convi.BASE の情報を直接入力する
「SAML 認証を有効にする」のチェックボックスを選択します。
「SSO エンドポイント URL」に、SAML リクエストの送信先を設定します。
「証明書」に、IdP が署名に使用する公開鍵の証明書ファイル(X.509)を添付します。
[保存する]をクリックします。
画面を閉じずに、手順3 に進んでください。
方法2:メタデータファイルを使って登録する
IdP のメタデータファイル(XML 形式)を準備します。
「SAML 認証を有効にする」のチェックボックスを選択します。
[IdP メタデータをアップロード]をクリックして、IdP のメタデータファイルをアップロードします。
[保存する]をクリックします。
画面を閉じずに、手順3 に進んでください。
手順 3:シングルサインオンでログインできることを確認する
別の Web ブラウザーを開き、Convi.BASE にアクセスします。
[ログイン]をクリックします。
ログイン後の画面が表示されることを確認します。
証明書を更新する
[環境設定]をクリックします。
「組織設定」セクションで、[SAML 認証]をクリックします。
「証明書」の[ファイルを選択]をクリックし、新しい証明書を指定します。
[保存する]をクリックします。
画面を閉じずに、次の手順に進んでください。
別の Web ブラウザーを開き、Convi.BASE にアクセスします。
[ログイン]をクリックします。
ログイン後の画面が表示されることを確認します。