Druva inSync

【参考】

2017年08月04日時点での情報で掲載しています。

「Druva inSync」との認証連携を設定します。

【注意】

  • Druva inSyncがSAMLで認証するキーは「ログインID(メールアドレス)」です。
  • IIJ IDサービス内のユーザ属性にDruva inSyncの「ユーザID」と同一の値を保持しておく必要があります。
  • 連携手順の中で取得するDruva inSyncがユニークに発行する「SSO Token」をIIJ IDサービス内のユーザ属性に別途保持している必要があります。

1. IIJ IDサービスにSAMLアプリケーションを登録する

1. 「アプリケーション」の「アプリケーションの管理」 をクリックします。

2. 「アプリケーションを追加する」をクリックし、「カスタムアプリケーションを追加する」をクリックします。

3. 「SAMLアプリケーション」を選択し、「次に進む」をクリックします。


4. アプリケーション情報を入力し、「アプリケーションを追加する」をクリックします。


2. IIJ IDサービスのIDプロバイダ情報を確認する

1. 作成されたアプリケーションの「編集する」をクリックします。

2. 「IDプロバイダ情報」をクリックします。

3. 表示された「SSOエンドポイントURL (Redirectバインディング)」、及び「PEM」の値を控えます。

【参考】

  • 「PEM」は、必ず「-----BEGIN CERTIFICATE-----」からはじまり「-----END CERTIFICATE-----」で終わる形式です。
  • 「PEM」に書かれている値を改行などせずにそのままファイルに書き出して控えてください。
  • 「PEM」情報は連携先サービスの該当設定画面に貼り付ける必要があります。

3. Druva inSyncにIDプロバイダ情報を登録する

1. Druva inSyncの管理コンソールにログインします。

2. 「(歯車)」をクリックし、「Settings」をクリックします。

3. 「Single Sign-On」のタブをクリックし、「Edit」をクリックします。

4. IDプロバイダ情報を入力して「Save」をクリックします。


項目内容
ID Provider Login URL

手順2-3で確認した「SSOエンドポイントURL(Redirectバインディング)」の値

ID Provider Certificate

手順2-3で取得した「PEM」の値

手順3-3の画面に戻ります。

5. 手順3-3の画面で「Generate SSO Token」をクリックし、トークン情報を表示させ、「Copy」をクリックします。


6. コピーされた情報をテキストファイルに貼り付けます。

【参考】

Druva inSyncがユニークに発行する「SSO Token」をIIJ IDサービスのユーザに同一属性の値としてこのトークン情報を設定しておく必要があります。
以下の設定例は手順5-4の設定例にあわせて、Entitlements属性にタイプ名「druva_sso_token」として定義し、値を埋め込んでいる例となります。

【参考】

Druva inSyncの管理者がIIJ IDサービスで認証連携する場合は、inSync Configurationの「Edit」をクリックし、管理者のシングルサインオンを有効にします。


4. Druva inSyncにSSO Profileを作成し、対象ユーザに設定する

1. Druva inSyncの管理コンソールにログインします。

2. 「Profiles」をクリックします。

3. 「Create New Profile」をクリックします。

4. 以下の項目を入力し、「Next」をクリックし、ウィザードに従い、Profileを保存します。

項目内容備考
Profile name例)SSO Profile必須
Login using

Single Sign-on


※上記以外の項目は、Druva inSync利用にあたって適切な値を設定してください。

5. 「Users」をクリックします。


6. IIJ IDサービスと認証連携を行うユーザのプロファイルを作成した「SSO Profile」に変更します。


5. IIJ IDサービスのSAMLアプリケーションを設定する

1. 「アプリケーション」の「アプリケーションの管理」 をクリックします。

2. アプリケーションの「編集する」をクリックします。


3. 「フェデレーション設定」をクリックします。

4. 以下のとおり設定し、「変更を適用する」をクリックします。



項目内容備考
SAML基本情報





SAML情報を入力する「SAML情報を入力する」をチェック
シングルサインオンURL

https://cloud.druva.com/wrsaml/consume


エンティティ ID

druva-cloud


NameIDフォーマット

urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress


検証後の遷移先(RelayState)(空欄)
アプリケーションのトップページURL

(空欄)


アサーションの署名アルゴリズム例)
RSA-SHA256

ユーザ識別子(NameID)の指定関連付けるユーザ属性例)
ID

Druva inSyncの「ユーザID」の値が格納されている属性を指定します
Druva inSyncの指定により、メールアドレス形式の値である必要があります

属性値関連付け(ユーザ属性)insync_auth_token

例)Entitlements

タイプと一致する値を使用する
タイプ: druva_sso_token

手順3-4で入手した「SSO Token」の値が保存されている場合の入力例です
別属性にその値が保存されている場合は、その属性を選択してください

【参考】

「アサーションの署名アルゴリズム」は連携先サービス側で指定などがない場合、デフォルト値の「RSA-SHA256」を選択してください。

「RSA-SHA256」を指定して動作しない場合及び連携先サービス側で明示的にそれ以外のものが指定されている場合は、「RSA-SHA512」、または「RSA-SHA1」に変更し、連携を確認してください。

【参考】

  • 「ユーザ識別子(NameID)」の指定は、ユーザ単位ではなくSAMLアプリケーション単位でのみ設定できます。
  • 「ユーザ識別子(NameID)」の指定した属性にユーザが値を保持していない場合は SAML連携は失敗します。
  • 「ユーザ識別子(NameID)」にID以外の複数の値を持つ属性で指定する方法は以下のとおりです。
    例として、IIJ IDサービスの各ユーザの属性「Entitlements」に以下のように値が設定されています。

    • 連携先サービス側に「ユーザ識別子(NameID)」として渡す値が「iij-jiro@iij.ad.jp」の場合は、「プライマリの値を使用する」をチェックします。
    • 連携先サービス側に「ユーザ識別子(NameID)」として渡す値が「iij-jiro」の場合は、「タイプと一致する値を使用する」をチェックし、タイプに「SaaS_ID」を指定します。

【注意】

  • 「ユーザ識別子(NameID)」としてID以外の属性を指定していると、IIJ IDサービスに対する更新処理でその属性の値が更新される場合があります。ただし、その更新は連携先サービスまで伝搬されないため、IIJ IDサービス側の属性の値が更新されると、連携していたアカウントに接続できなくなります。「ユーザ識別子(NameID)」としている属性の値が更新される場合は、連携先サービス側で紐づく属性(多くの場合、ユーザID)を忘れずに更新してください。
  • 以下の画像のように複数のタイプに「SaaS_ID」が設定されている場合、「ユーザ識別子(NameID)」に「SaaS_ID」を指定すると、サービスマニュアルに記載されているルールに基づいていずれかの単数値だけが採用されます。連携対象のサービスに管理者の意図しないアカウントがSAML連携される危険性があります。対象となる各ユーザにおいて、「ユーザ識別子(NameID)」として指定するタイプが複数個存在しないように注意してください。

【参考】

  • 「属性値関連付け(ユーザ属性)」は、ユーザ単位ではなくSAMLアプリケーション単位でのみ設定できます。
  • 「属性値関連付け(ユーザ属性)」で複数値を持つ属性での指定する方法は以下のとおりです。
    例として、IIJ IDサービスの各ユーザの属性「Entitlements」に以下のように値が設定されています。
    • 連携先サービス側に「属性値関連付け(ユーザ属性)」として属性名が「hogehoge1」、渡したい値が「abc」の場合は、「プライマリの値を使用する」をチェックします。
    • 連携先サービス側に「属性値関連付け(ユーザ属性)」として属性名が「hogehoge1」、渡したい値が「1234」の場合は、「タイプと一致する値を使用する」をチェックし、タイプに「SaaS_Attr1」を指定します。
    • 連携先サービス側に「属性値関連付け(ユーザ属性)」として属性名が「hogehoge1」、渡したい値が「multi1」、「multi2」のように複数の場合は、「タイプと一致する値を使用する」をチェックし、タイプに「SaaS_MultiAttr1」を指定します。

5. 「利用者設定」をクリックします。

6. 「利用者を追加する」をクリックし、アプリケーションにシングルサインオンさせたいグループ及びユーザを指定します。

【参考】

利用者に登録していないユーザにもこのアプリケーションを利用させたい場合は、「アプリケーションへのログイン」の「編集」をクリックしします。

「利用者でないユーザも、アプリケーションへのログインを許可する」を選択し、「変更を適用する」をクリックします。