Oktaは、複数の標準に準拠したOAuth 2.0認証サーバを使用してクラウドID管理ソリューションを組織に提供し、シングルサインオンプロバイダとしてDeep Discovery Analyzerへのユーザアクセス管理を可能にします。
ここではOktaをSAML (2.0) IDプロバイダとして設定し、Deep Discovery Analyzerで使用する方法について説明します。
Oktaの設定を開始する前に、次のことを確認してください。
-
サインインプロセスを処理してDeep Discovery Analyzer管理コンソールに認証資格情報を提供する、Oktaの有効なライセンスを購入している。
-
Deep Discovery Analyzerの管理者として管理コンソールにログオンしている。
- 管理者権限のあるユーザとしてOktaにログインします。
- 画面右上にある [Admin] をクリックし、 [Applications] > [Applications] の順に選択します。
- [Add Application] をクリックし、[Create New App] をクリックします。
[Create a New Application Integration] 画面が表示されます。
- [Platform] に [Web] を、[Sign on method] に [SAML 2.0] を選択し、[Create] をクリックします。
- [General Settings] 画面の [App name] に、「Deep Discovery Analyzer」などDeep Discovery Analyzerの名前を入力し、[Next] をクリックします。
- [Configure SAML] 画面で、次を指定します。
- [Single sign on URL] フィールドにDeep Discovery Analyzerのアドレスを入力します。
- [Use this for Recipient URL and Destination URL] を選択します。
- ご使用のサイトに基づいて、[Audience URI (SP Entity ID)] にオーディエンスURIを指定します。
- [Assertion Encryption] で [Encrypted] を選択します。
- [Encryption Certificate] で [Browse files] をクリックし、Deep Discovery Analyzerから取得した証明書ファイルを選択します。
詳細については、サービスプロバイダのメタデータと証明書を参照してください。
- [Group Attribute Statements (Optional)] セクションで、次のように指定します。
-
Name: DDAN_groups
-
Filter: 正規表現^(.*)*$に一致
-
- [Next] をクリックします。
- [Feedback] 画面で [I'm an Okta customer adding an internal app] をクリックし、[This is an internal app that we have created] を選択して、[Finish] をクリックします。
新しく作成したDeep Discovery Analyzerアプリケーションの [Sign On] タブが表示されます。
- [Identity Provider Metadata] をクリックし、Oktaからメタデータファイルをダウンロードします。
注:
このメタデータファイルをDeep Discovery Analyzerにインポートします。
- アプリケーションをグループに割り当て、人をグループに追加します。
- [Directory] > [Groups] の順に選択します。
- アプリケーションを割り当てるグループをクリックし、[Manage Apps] をクリックします。
[Assign Applications] 画面が表示されます。
- 追加したDeep Discovery Analyzerを探し、[Assign] をクリックします。
- [Manage People] をクリックします。
[Add People to Groups] 画面が表示されます。
- Deep Discovery Analyzerへのアクセスを許可するユーザを指定し、Deep Discovery Analyzerグループに追加します。
- アプリケーションがユーザとグループに割り当てられていることを確認します。
アプリケーションをグループに割り当てると、グループ内のすべてのユーザにアプリケーションが自動的に割り当てられます。
- 上記手順を繰り返し、必要に応じて他のグループにアプリケーションを割り当てます。
これで、Oktaを使用したシングルサインオンを設定し、必要なSAMLグループをDeep Discovery Analyzer管理コンソールで作成できます。