Trend Vision One が使用するSAML (2.0) IDプロバイダとしてOktaを設定します。
Oktaは、複数の標準に準拠したOAuth 2.0認証サーバを使用してクラウドID管理ソリューションを組織に提供し、シングルサインオンプロバイダとしてTrend Vision Oneへのユーザアクセス管理を可能にします。
Oktaの設定を開始する前に、次のことを確認してください。
-
サインインプロセスを処理してTrend Vision One管理コンソールに認証資格情報を提供する、Oktaの有効なライセンスを購入している。
-
Trend Vision Oneの管理者として管理コンソールにログオンしている。
手順
- 管理者権限のあるユーザとしてOktaにログインします。
- Trend Vision Oneの新しいアプリケーションを追加します。
- 画面右上にある [Admin] をクリックし、 の順に選択します。
- [Add Application] をクリックし、[Create New App] をクリックします。[Create a New Application Integration] 画面が表示されます。
- [Platform] に [Web] を、[Sign on method] に [SAML 2.0] を選択し、[Create] をクリックします。[Create SAML Integration] 画面の [一般設定] セクションが表示されます。
- [General Settings] 画面の [App name] に、「Trend Vision One」などTrend Vision Oneの名前を入力し、[Next] をクリックします。[Create SAML Integration] 画面の [Configure SAML] セクションが表示されます。
- Trend Vision One アプリケーションのSAML設定を行います。
- [Configure SAML] 画面で、 Trend Vision One ログオンURLを [Single sign on URL]に入力します。ログオンURLは、 Trend Vision OneからダウンロードしたSPメタデータファイルから取得できます。SPメタデータファイルをテキストエディタで開き、 [md:AssertionConsumerService] 要素の [場所] 属性の値をコピーします。コピーした値をログオンURLとして使用します。次の例では、ログオンURLは
https://example.com/xdr-logon-url
。... <md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://example.com/xdr-logon-url" index="0"/> </md:SPSSODescriptor> </md:EntityDescriptor>
- [Use this for Recipient URL and Destination URL] を選択します。
- Audience URI (SP Entity ID)には対象URIを指定します。対象ユーザーURIは、 Trend Vision OneからダウンロードしたSPメタデータファイルから取得できます。SPメタデータファイルをテキストエディタで開き、 [md:EntityDescriptor] 要素の [entityID] 属性の値をコピーします。コピーした値を対象ユーザーURIとして使用します。次の例では、対象ユーザーのURIは次のとおりです。
https://example.com/xdr-audience-uri
。<?xml version="1.0"?> <md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" xmlns:ds="http://www.w3.org/2000/09/xmldsig#" entityID="https://example.com/xdr-audience-uri"> <md:SPSSODescriptor protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol" AuthnRequestsSigned="true" WantAssertionsSigned="true"> ...
- [Name ID format]で、 [メールアドレス]を選択します。
- [Application username]で、 [Okta username]を選択します。
- IdPのみのSAMLグループアカウントをサポートするには、属性ステートメントとグループ属性ステートメントを設定します。
属性ステートメント
属性名前名前の形式値ユーザ名前指定なし例: user.emailユーザの表示名表示名指定なしString.append (user.firstName + " " + user.lastName)注意
上記のSAML属性の要求は推奨事項です。要求は必要に応じてカスタマイズできます。グループ属性ステートメント
属性名前名前の形式フィルタグループグループ指定なしアクセスを許可するグループを正確に定義します。任意のグループの場合は、 [Matches regex] + .* - [次へ] をクリックします。[Create SAML Integration] 画面の [アンケート] セクションが表示されます。
- [Configure SAML] 画面で、 Trend Vision One ログオンURLを [Single sign on URL]に入力します。
- [Are you a customer or partner]で [完了]を選択し、 [I'm an Okta customer adding an internal app]をクリックします。新しく作成したTrend Vision Oneアプリケーションの [Sign On] タブが表示されます。
- [設定] テーブルの [Sign on Methods]で、 [Identity Provider metadata]のファイルをダウンロードして保存します。
注意
このメタデータファイルをTrend Vision Oneにインポートします。 - アプリケーションをグループに割り当て、人をグループに追加します。
- の順に選択します。
- アプリケーションを割り当てるグループをクリックし、[Manage Apps] をクリックします。[Assign Applications] 画面が表示されます。
- 追加したTrend Vision Oneを探し、[Assign] をクリックします。
- [Manage People] をクリックします。[Add People to Groups] 画面が表示されます。
- Trend Vision Oneへのアクセスを許可するユーザを指定し、Trend Vision Oneグループに追加します。
- アプリケーションがユーザとグループに割り当てられていることを確認します。アプリケーションをグループに割り当てると、グループ内のすべてのユーザにアプリケーションが自動的に割り当てられます。
- 上記手順を繰り返し、必要に応じて他のグループにアプリケーションを割り当てます。