UL 360

【参考】

2025年5月26日時点での情報で掲載しています。

「UL 360」との認証連携を設定します。

【注意】

  • UL 360とのSAML連携設定はUL Solutions社にて実施されます。

    • UL 360を購入された担当営業にIIJ IDサービスとSAML連携したい旨を、依頼する必要があります。

    • UL 360側のSAMLセットアップが完了するまでに時間がかかる場合があります。あらかじめリードタイムやスケジュールを確認した上で依頼してください。

  • IIJ IDサービスのSAMLアプリケーションの設定に必要なUL 360のメタデータファイルは、事前にUL 360から取得する必要があります。

    • IIJ IDサービスで作業を開始する前に、予めUL Solutions社またはUL 360の販売代理店に提供を依頼してください。

  • UL 360がSAMLで認証するキーは「ユーザ名(メールアドレス)」です。
  • IIJ IDサービス内のユーザ属性にUL 360の「ユーザ名」と同一の値を保持しておく必要があります。

1. IIJ IDサービスにSAMLアプリケーションを登録する

1. 「アプリケーション」の「アプリケーションの管理」 をクリックします。

2. 「アプリケーションを追加する」をクリックし、「カスタムアプリケーションを追加する」をクリックします。

3. 「SAMLアプリケーション」を選択し、「次に進む」をクリックします。

4. アプリケーション情報を入力し、「アプリケーションを追加する」をクリックします。

項目 内容 備考
アプリケーション名 例)UL 360 必須
アプリケーションの説明 例)ESGアドバイザリー、ソフトウェア、検証サービス 任意
アプリケーションロゴ (ファイルアップロード) 任意
IDプロバイダの選択 「アプリケーション専用のエンティティIDを利用」を選択 必須
2. IIJ IDサービスのIDプロバイダのメタデータを取得する

1. 作成されたアプリケーションの「編集する」をクリックします。

2. 「IDプロバイダ情報」をクリックします。

3. 表示された、「メタデータ」の「ダウンロードする」をクリックし、IDプロバイダのメタデータをダウンロードします。

3. UL 360にSAML連携をリクエストする

1. UL 360側のSAML設定をUL Solutions社またはUL 360の販売代理店経由で依頼します。

【参考】

本項目では、主な依頼内容についての説明を記載しています。ご利用状況に合わせて適宜依頼してください。

  • UL 360側のSAML設定はUL Solutions社、またはUL 360の販売代理店経由で依頼してください。
  • UL Solutions社、及びUL 360の各販売代理店ごとにUL 360向けのSAML連携リクエストのフォーマットや内容が異なります。
  • 各項目の詳細は、UL Solutions社、またはUL360の販売代理店にお問い合わせください。
主な項目 内容 備考

Federation Metadata URL
フェデレーションメタデータURL

Production Environment
本番環境
メタデータファイルにて送付 手順2-4で取得した「IDプロバイダのメタデータ」を送付してください
QA (optional)
QA環境(任意)
(空白)

Unique Username Field
一意のユーザーネーム

Subject Name ID 「Yes はい」
Other (空白)

Initiation type
イニシエーションタイプ

「SP Initiated」 IdP Initiatedも併用したい場合は、その旨をUL Solutions社、またはUL 360の販売代理店へリクエストしてください

Non-SSO login required?
SSO以外のログインの必要性

「Yes はい」または「No いいえ」

「Yes はい」を選択するとUL 360にUL 360のユーザ名、パスワード認証とIIJ IDサービスの認証のどちらでもログインできるようになります
ただし、UL 360自身のユーザ名、パスワード認証でログインした場合、IIJ IDサービスの認証を利用していないため、IIJ IDサービスのIPアドレス制御機能や多要素認証を利用できなくなります

「No いいえ」を選択するとUL 360の認証でIIJ IDサービスの認証が強制的に要求されます
これにより、UL 360に加えIIJ IDサービス上にログイン可能なアカウントが存在していない場合、UL 360にログインできなくなります

既存でUL 360を利用している場合、UL 360側でSAML連携作業が実施されるとユーザに影響が発生します。SAML認証の適用のタイミングなどについては、UL Solutions社、またはUL 360の販売代理店へ確認してください

Login Method
ログイン方法

「Automatic redirect to IdP 自動ログイン」

または

「Automatic Login button on login page 「自動ログイン」ボタンを表示させる」

「Non-SSO login required? SSO以外のログインの必要性」の項目で「Yes はい」を選択した場合は、「Automatic redirect to IdP 自動ログイン」を選択してください

「No いいえ」を選択した場合は、「Automatic Login button on login page 「自動ログイン」ボタンを表示させる」」を選択してください

Logout redirect URL
ログアウト時のリダイレクト先URL

https://www.auth.iij.jp/console/ UL 360からログアウト後に表示させたいURLを記入してください

2. UL Solutions社またはUL 360の販売代理店経由でUL 360のメタデータファイルを取得します。

4. IIJ IDサービスのSAMLアプリケーションを設定する

1. 「アプリケーション」の「アプリケーションの管理」 をクリックします。

2. アプリケーションの「編集する」をクリックします。

3. 「フェデレーション設定」をクリックします。

4. 以下のとおり設定し、「変更を適用する」をクリックします。

項目 内容 備考
SAML基本情報  



SPのメタデータをアップロードする 「SPのメタデータをアップロードする」をチェック
SPメタデータ 手順3-2で入手したUL 360のメタデータをアップロード
検証後の遷移先(RelayState) (空欄)
アプリケーションのトップページURL (空欄)
アサーションの署名アルゴリズム

例)
RSA-SHA256


ユーザ識別子(NameID)の指定 関連付けるユーザ属性

例)
ID

UL360の「ユーザ名」の値が格納されている属性を指定します

【参考】

「アサーションの署名アルゴリズム」は連携先サービス側で指定などがない場合、デフォルト値の「RSA-SHA256」を選択してください。

「RSA-SHA256」を指定して動作しない場合及び連携先サービス側で明示的にそれ以外のものが指定されている場合は、「RSA-SHA512」、または「RSA-SHA1」に変更し、連携を確認してください。

【参考】

  • 「ユーザ識別子(NameID)」の指定は、ユーザ単位ではなくSAMLアプリケーション単位でのみ設定できます。
  • 「ユーザ識別子(NameID)」の指定した属性にユーザが値を保持していない場合は SAML連携は失敗します。
  • 「ユーザ識別子(NameID)」にID以外の複数の値を持つ属性で指定する方法は以下のとおりです。
    例として、IIJ IDサービスの各ユーザの属性「Entitlements」に以下のように値が設定されています。

    • 連携先サービス側に「ユーザ識別子(NameID)」として渡す値が「iij-jiro@iij.ad.jp」の場合は、「プライマリの値を使用する」をチェックします。
    • 連携先サービス側に「ユーザ識別子(NameID)」として渡す値が「iij-jiro」の場合は、「タイプと一致する値を使用する」をチェックし、タイプに「SaaS_ID」を指定します。

【注意】

  • 「ユーザ識別子(NameID)」としてID以外の属性を指定していると、IIJ IDサービスに対する更新処理でその属性の値が更新される場合があります。ただし、その更新は連携先サービスまで伝搬されないため、IIJ IDサービス側の属性の値が更新されると、連携していたアカウントに接続できなくなります。「ユーザ識別子(NameID)」としている属性の値が更新される場合は、連携先サービス側で紐づく属性(多くの場合、ユーザID)を忘れずに更新してください。
  • 以下の画像のように複数のタイプに「SaaS_ID」が設定されている場合、「ユーザ識別子(NameID)」に「SaaS_ID」を指定すると、サービスマニュアルに記載されているルールに基づいていずれかの単数値だけが採用されます。連携対象のサービスに管理者の意図しないアカウントがSAML連携される危険性があります。対象となる各ユーザにおいて、「ユーザ識別子(NameID)」として指定するタイプが複数個存在しないように注意してください。

5. 「利用者設定」をクリックします。

6. 「利用者を追加する」をクリックし、アプリケーションにシングルサインオンさせたいグループ及びユーザを指定します。

【参考】

利用者に登録していないユーザにもこのアプリケーションを利用させたい場合は、「アプリケーションへのログイン」の「編集」をクリックします。

「利用者でないユーザも、アプリケーションへのログインを許可する」を選択し、「変更を適用する」をクリックします。