Google SAML SSO の設定方法 は、次のBeamoプランでご利用いただけます: Enterprise.
Beamoを最大限に活用するためのプランとパックのご利用方法についてご確認ください。

イントロダクション

この記事では、GoogleをIDプロバイダーとしてBeamoのSAML SSOを使用するために必要な手順について詳しく説明します。

本機能使用対象ユーザー

 

スーパー アドミン

サイト マネージャー

チーム アドミン

サーベイヤー

コラボレーター

ビューアー

SAML SSO設定

:check_mark:

minus_32.png

minus_32.png

minus_32.png

minus_32.png

minus_32.png

BeamoにてSAML SSO設定をはじめる

Beamo SSOを開く

SSOの設定は、Beamo設定画面にて行います。

  • Beamo → 設定 → セキュリティ

SAML SSOの有効化を✔︎して設定を開始します。

JP_1._SSO_Activation.png

GoogleにてSAML アプリケーションを作成する

Note: IDプロバイダーの構成方法は概要を説明しています。詳細な構成方法はそれぞれのIDプロバイダーにお問い合わせください。

    1. 管理コンソールのホームページから「アプリとウェブアプリとモバイルアプリ」 にアクセスします。
    2. 「アプリを追加」「カスタム SAML アプリを追加」 をクリックします。
    3. 「アプリの詳細」ページでカスタムアプリの名前(例. Beamo)を入力し「続行」をクリックします。
    4. Google ID プロバイダの詳細」ページが開きます。サービスプロバイダーで必要となる設定情報をメモします。「続行」をクリックします。
      a. SSO URL
      b. エンティティ ID
      c. 証明書
    5. 「サービスプロバイダー詳細」ページが開きます。手動で以下のフィールドを構成します。
フィールド 説明

ACSのURL

Beamo SSO 設定画面から取得した、アサーション コンシューマー サービス (ACS) URLを入力します。

エンティティ ID

Beamo SSO 設定画面から取得した、SP エンティティ IDを入力します。

開始 URL

(オプション)このフィールドには、ユーザーがBeamoにアクセスするためのログインURLを設定します。

署名付き応答

(オプション)サービス プロバイダで SAML 認証応答全体の署名が必要な場合は、チェックボックスをオンにします。このチェックボックスがオフの場合(デフォルト)、応答内のアサーションにのみ署名が付きます。

名前 ID

デフォルトはprimary emailです。

属性マッピング

属性マッピングがない場合には、「マッピングを追加」 をクリックして以下のマッピングを作成します。

Google Directory の属性

アプリの属性

Primary email

email

SAMLアプリを有効にする

SAMLアプリ設定のユーザー アクセスのセクションで、全てのユーザに対して有効にするか、特定のグループを選びます。

Beamoへ戻り設定を続ける

Google管理コンソールでの設定は終了です。引き続きBeamoへ戻り設定を完了します。

      • サービスプロバイダ構成では、各SAMLリクエストの形式を定義します。
      • ID プロバイダー構成は、SAML レスポンスに期待する形式を定義します。

サービスプロバイダを構成する

Google管理コンソールより取得した値を参照し、以下のフィールドを設定します。

フィールド 説明

SAML アサーションへの署名

Beamo が SAML アサーションに署名することを期待するかどうかを指定します。デフォルトでは、SAML Apps は SAML アサーションに署名しますので、このボックスをチェックを入れます。

証明書の検証

信頼できるCAを通じてIdPから信頼できる有効な証明書を使用する場合は、このボックスにチェックを入れます。

IDプロバイダーを構成する

Google管理コンソールより取得した値を参照し、ID プロバイダー構成の行います。

フィールド 説明

エンティティ ID

Google ID プロバイダの詳細から取得した、SP エンティティ IDを入力します。

シングル・ログアウト・

サービスURL

Google ID プロバイダの詳細で取得したSSO URLを入力します。

シングル・サインオン・

サービスURL

現在SLOをサポートしていません。このオプションは将来的に開発される予定ですが、ご希望であれば事前に設定することができます。

X509証明書

取得した証明書から-----BEGIN CERTIFICATE----- と -----END CERTIFICATE----- を削除して貼り付けます。

余分なスペース、改行、その他の余計な文字があると、証明書の検証に失敗の原因となります。

許可されたドメイン

SAML SSOでの認証を許可するメールドメインを指定します。1つのフィールドに1つのドメインを追加します。ユーザーが name@example.com でログインする場合、入力するドメインは example.com となります。

JP_2._SSO_Allowed_Domains.png

テスト&保存

テストに成功したら、設定を[保存]クリックして、SSOを有効にします。

JP_3._SSO_Test.png

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています