entitlements属性を設定する
IIJ IDユーザのentitlements属性を設定するサンプルです。
【参考】
設定ファイルは参考例です。
実際の作業においては、お客様の環境に合わせて設定してください。
記載例1. ADの各ユーザ属性の属性値をentitlementsに設定する
項目 | 内容 |
---|---|
実現すること | ADユーザの「carLicense」属性にAmazon Web ServicesのID値を格納する これをSAML Attribute名「https://aws.amazon.com/SAML/Attributes/RoleSessionName」の値としてAmazon Web Servicesに渡す |
対応方針 | ADのcarLincense属性をマッピングさせる なお、SAML連携において利用しやすくするため、IIJ IDユーザのentitlements属性のタイプ名を「aws_id」とする |
対応方法
1.iid.scim.attribute.user.defaultにentitlementsの属性を以下のように設定します。
iid: |
scim: |
attribute: |
user: |
default: |
entitlements: |
- primary: false |
type: aws_id |
2.iid.scim.attribute.user.ad_bindにentitlementsの属性を以下のように設定します。
iid: |
scim: |
attribute: |
user: |
ad_bind: |
entitlements: |
- value: carLicense |
config.ymlサンプル |
---|
log: |
loglevel: info |
ad: |
ldap: |
cache_disabled: true |
server: |
addresses: |
- 192.168.0.100 |
- 192.168.0.101 |
user: 'CN=iid_proxyadmin,CN=Users,DC=example,DC=local' |
encryption: none |
base_dn: 'DC=example,DC=local' |
filter: |
user: 'memberOf:1.2.840.113556.1.4.1941:=CN=IID_IDaaS利用者グループ,OU=IID_Groups,DC=example,DC=local' |
group: 'memberOf:1.2.840.113556.1.4.1941:=CN=IID_IDaaS利用者グループ,OU=IID_Groups,DC=example,DC=local' |
iid: |
scim: |
http: |
proxy: |
use: false |
address: 192.168.0.10 |
port: 8080 |
attribute: |
user: |
default: |
emails: |
- primary: true |
entitlements: |
- primary: false |
type: aws_id |
ad_bind: |
externalId: userPrincipalName |
userName: sAMAccountName |
name: |
familyName: sn |
givenName: givenName |
active: |
- userAccountControl |
- accountExpires |
emails: |
- value: mail |
entitlements: |
- value: carLicense |
group: |
ad_bind: |
externalId: objectGUID |
displayName: name |
email: mail |
記載例2. ADの各ユーザ属性に存在しない固定値をentitlementsに設定する
項目 | 内容 |
---|---|
実現すること | ADの各ユーザ属性値として存在しない「arn:aws:iam::0123456789012:saml-provider/IIJID,arn:aws:iam::0123456789012:role/IIJID_SAML_SSO_Role」という固定値をSAML Attribute名「https://aws.amazon.com/SAML/Attributes/Role」の値としてAmazon Web Servicesに渡す |
対応方針 | ADの各ユーザ属性を関連付けず、該当値を固定値としてマッピングさせる。 なお、SAML連携において利用しやすいようにするため、IIJ IDユーザのentitlements属性のタイプ名を「aws_role」として設定する |
対応方法
1.iid.scim.attribute.user.defaultにentitlementsの属性を以下のように設定します。
iid: |
scim: |
attribute: |
user: |
default: |
entitlements: |
- primary: false |
value: arn:aws:iam::0123456789012:saml-provider/IIJID,arn:aws:iam::0123456789012:role/IIJID_SAML_SSO_Role |
type: aws_role |
2.iid.scim.attribute.user.ad_bindにentitlementsの属性を以下のように設定します。
iid: |
scim: |
attribute: |
user: |
ad_bind: |
entitlements: |
- value: |
config.ymlサンプル |
---|
log: |
loglevel: info |
ad: |
ldap: |
cache_disabled: true |
server: |
addresses: |
- 192.168.0.100 |
- 192.168.0.101 |
user: 'CN=iid_proxyadmin,CN=Users,DC=example,DC=local' |
encryption: none |
base_dn: 'DC=example,DC=local' |
filter: |
user: 'memberOf:1.2.840.113556.1.4.1941:=CN=IID_IDaaS利用者グループ,OU=IID_Groups,DC=example,DC=local' |
group: 'memberOf:1.2.840.113556.1.4.1941:=CN=IID_IDaaS利用者グループ,OU=IID_Groups,DC=example,DC=local' |
iid: |
scim: |
http: |
proxy: |
use: false |
address: 192.168.0.10 |
port: 8080 |
attribute: |
user: |
default: |
emails: |
- primary: true |
entitlements: |
- primary: false |
value: arn:aws:iam::0123456789012:saml-provider/IIJID,arn:aws:iam::0123456789012:role/IIJID_SAML_SSO_Role |
type: aws_role |
ad_bind: |
externalId: userPrincipalName |
userName: sAMAccountName |
name: |
familyName: sn |
givenName: givenName |
active: |
- userAccountControl |
- accountExpires |
emails: |
- value: mail |
entitlements: |
- value: |
group: |
ad_bind: |
externalId: objectGUID |
displayName: name |
email: mail |
記載例3. ADの属性値とADの各ユーザ属性に存在しない固定値をentitlementsに設定する
項目 | 内容 |
---|---|
実現すること | (1)ADユーザの「carLicense」属性にAmazon Web ServicesのID値を格納する これをSAML Attribute名「https://aws.amazon.com/SAML/Attributes/RoleSessionName」の値としてAmazon Web Servicesに渡す (2)ADの各ユーザ属性値として存在しない「arn:aws:iam::0123456789012:saml-provider/IIJID,arn:aws:iam::0123456789012:role/IIJID_SAML_SSO_Role」という固定値をSAML Attribute名「https://aws.amazon.com/SAML/Attributes/Role」の値としてAmazon Web Servicesに渡す |
対応方針 | (1)ADのcarLincense属性をマッピングさせる なお、SAML連携において利用しやすいようにするため、IIJ IDユーザのentitlements属性のタイプ名を「aws_id」とする (2)ADの各ユーザ属性を関連付けず、該当値を固定値としてマッピングさせる。 なお、SAML連携において利用しやすいようにするため、IIJ IDユーザのentitlements属性のタイプ名を「aws_role」として設定する |
対応方法
1.iid.scim.attribute.user.defaultにentitlementsの属性を以下のように設定します。
iid: |
scim: |
attribute: |
user: |
default: |
entitlements: |
- primary: false |
type: aws_id |
- primary: false |
value: arn:aws:iam::0123456789012:saml-provider/IIJID,arn:aws:iam::0123456789012:role/IIJID_SAML_SSO_Role |
type: aws_role |
2.iid.scim.attribute.user.ad_bindにentitlementsの属性を以下のように設定します。
iid: |
scim: |
attribute: |
user: |
ad_bind: |
entitlements: |
- value: carLicense |
- value: |
config.ymlサンプル |
---|
log: |
loglevel: info |
ad: |
ldap: |
cache_disabled: true |
server: |
addresses: |
- 192.168.0.100 |
- 192.168.0.101 |
user: 'CN=iid_proxyadmin,CN=Users,DC=example,DC=local' |
encryption: none |
base_dn: 'DC=example,DC=local' |
filter: |
user: 'memberOf:1.2.840.113556.1.4.1941:=CN=IID_IDaaS利用者グループ,OU=IID_Groups,DC=example,DC=local' |
group: 'memberOf:1.2.840.113556.1.4.1941:=CN=IID_IDaaS利用者グループ,OU=IID_Groups,DC=example,DC=local' |
iid: |
scim: |
http: |
proxy: |
use: false |
address: 192.168.0.10 |
port: 8080 |
attribute: |
user: |
default: |
emails: |
- primary: true |
entitlements: |
- primary: false |
type: aws_id |
- primary: false |
value: arn:aws:iam::0123456789012:saml-provider/IIJID,arn:aws:iam::0123456789012:role/IIJID_SAML_SSO_Role |
type: aws_role |
ad_bind: |
externalId: userPrincipalName |
userName: sAMAccountName |
name: |
familyName: sn |
givenName: givenName |
active: |
- userAccountControl |
- accountExpires |
emails: |
- value: mail |
entitlements: |
- value: carLicense |
- value: |
group: |
ad_bind: |
externalId: objectGUID |
displayName: name |
email: mail |