ここではPingOneをSAML (2.0) IDプロバイダとして設定し、Cloud App Securityで使用する方法について説明します。
PingOneの設定を開始する前に、次のことを確認してください。
-
サインインプロセスを処理してCloud App Security管理コンソールに認証資格情報を提供する、PingOneの有効なライセンスを購入している。
-
Cloud App Security グローバル管理者として管理コンソールにログオンしています。
重要これらの指示に含まれる手順は、2023年3月現在有効です。
|
手順
- 組織管理者アカウントを使用してPingOneコンソールにサインインします。
- 環境を選択します。
- の順に選択します。
- Cloud App Securityに対応するSAMLアプリケーションを作成します。
- [Applications] という画面タイトルの横にある をクリックします。
- [Add Application] パネルで、次の設定を指定してアプリケーションプロファイルを作成します。
-
[Application Name]: アプリケーション固有の名前です。たとえば、「Cloud App Security」などと入力します。
-
(オプション) [Description]: アプリケーションの簡単な説明です。
-
(オプション) [Icon]: アプリケーションを表すグラフィックです。1MBまでのJPG形式、JPEG形式、GIF形式、またはPNG形式のファイルを使用してください。
-
- アプリケーションの種類については [SAML Application] を選択して、[Configure] をクリックします。
- [Manually Enter] をクリックして、次の設定を指定します。設定説明ACSのURLCloud App SecurityがSAMLレスポンスを受信するために使用するAssertion Consumer ServiceのURL。ACSのURL「{Cloud App Security_admin_site}/ssoLogin」を入力します。「{Cloud App Security_admin_site}」は、ご使用のサイトに基づいて指定してください。たとえば、ご使用のCloud App Security管理コンソールのURLが「https://admin-eu.tmcas.trendmicro.com」である場合、ACSのURLは「https://admin-eu.tmcas.trendmicro.com/ssoLogin」になります。エンティティIDCloud App Securityを識別するためのグローバルに一意の名前。ご使用のサイトのCloud App SecurityログオンURLを入力します。たとえば、ご使用のCloud App Security管理コンソールのURLが「https://admin-eu.tmcas.trendmicro.com」である場合、エンティティIDは「https://admin-eu.tmcas.trendmicro.com」になります。
- [Save] をクリックします。アプリケーションが正常に作成され、アプリケーションの概要が表示されます。
- SAMLアプリケーションを設定します。
- [Configuration] タブをクリックした後、 をクリックします。
- [SIGNING KEY] で、[Sign Assertion & Response] を選択し、[Save] をクリックします。
- [Configuration] タブで、[Download Signing Certificate]、[X509 PEM (.crt)] の順にクリックしてPingOneの署名証明書をダウンロードした後、Issuer IDを記録して、[Initiate Single Sign-On URL] をクリックします。
注意
この証明書と設定は、Cloud App Security管理コンソールでシングルサインオンを設定する際に使用されます。 - [Attribute Mappings] タブをクリックした後、 をクリックします。
- saml_subject属性については、[PingOne Mapping] を [Email Address] に変更して、[Save] をクリックします。この属性は、認証済みプリンシパルがメールアドレスの形式になっていることを指定します。
- 右上にある切り替えボタンをクリックして、アプリケーションを有効にします。