ここではGoogle WorkspaceをSAML (2.0) IDプロバイダとして設定し、Cloud App Securityで使用する方法について説明します。
Google Workspaceの設定を開始する前に、次のことを確認してください。
サインインプロセスを処理してCloud App Security管理コンソールに認証資格情報を提供する、Google Workspaceの有効なライセンスを購入している。
Cloud App Securityのグローバル管理者として管理コンソールにログオンしている。詳細については、管理者と役割を参照してください。
これらの指示に含まれる手順は、2023年2月現在有効です。
idpidについては、たとえば、SSO URLがhttps://accounts.google.com/o/saml2/idp?idpid=C0385vj7yであれば、idpidはC0385vj7yです。
idpidは後でサービスURLを作成する際に使用し、エンティティIDと証明書はCloud App Security管理コンソールでシングルサインオンを設定する際に使用します。
設定 |
説明 |
---|---|
ACSのURL |
Cloud App SecurityがSAMLレスポンスを受信するために使用するAssertion Consumer ServiceのURL。 ACSのURL「{Cloud App Security_admin_site}/ssoLogin」を入力します。「{Cloud App Security_admin_site}」は、ご使用のサイトに基づいて指定してください。たとえば、ご使用のCloud App Security管理コンソールのURLが「https://admin-eu.tmcas.trendmicro.com」である場合、ACSのURLは「https://admin-eu.tmcas.trendmicro.com/ssoLogin」になります。 |
エンティティID |
Cloud App Securityを識別するためのグローバルに一意の名前。 ご使用のサイトのCloud App SecurityログオンURLを入力します。たとえば、ご使用のCloud App Security管理コンソールのURLが「https://admin-eu.tmcas.trendmicro.com」である場合、エンティティIDは「https://admin-eu.tmcas.trendmicro.com」になります。 |
名前ID |
|
たとえば、アドレスバーのURLが「https://admin.google.com/ac/apps/saml/123456789」である場合、サービスプロバイダIDは「123456789」です。
サービスプロバイダIDは、後でサービスURLを作成する際に使用します。
URL内の変数は下記のように置換してください。
example1: 手順2.dで記録しておいたidpidで置換します。
example2: 手順3.bで記録しておいたサービスプロバイダIDで置換します。
サービスURLはCloud App Security管理コンソールでシングルサインオンを設定する際に使用します。
Cloud App Security管理コンソールに転送されます。