Liferay CloudでのSSOの使用
お客様は、SAML 2.0 準拠のシングル サインオン ID プロバイダーを使用して、Liferay Cloud プラットフォームでユーザーを認証できます。 この統合を有効にするプロセスは次のとおりです。
SAML で SSO を有効にするには、クライアント、サービス プロバイダー (SP)、および ID プロバイダー (IdP) の 3 つのエージェントが必要です。 クライアントがサービス プロバイダーに接続しようとすると、サービス プロバイダーはクライアントを ID プロバイダーにリダイレクトします。 アイデンティティ プロバイダーがクライアントを認証した後、アイデンティティ プロバイダーはサービス プロバイダーにクライアントの資格情報へのアクセスを許可します。
このシナリオでは、Liferay Cloudはサービスプロバイダーとして機能します。Liferay Cloudにログインしようとしているお客様がクライアントです。 アイデンティティ・プロバイダーは、顧客が管理するエンタープライズディレクトリソリューションです。
Liferay CloudプロジェクトのSSOの有効化
アイデンティティプロバイダで正しいユーザープロファイルデータマッピングを構成する
顧客が SSO 経由でログインしようとすると、Liferay Cloud は IdP システムにリクエストを送信し、取得した応答と独自のユーザー プロファイル データを照合しようとします。 レスポンス内のユーザープロファイルデータが、Liferay Cloud が期待するフィールドにマップされるように、IdP を構成する必要があります。
以下のフィールドは必須です:
メール: ユーザーのメールアドレスfirstName: ユーザーの名lastName: ユーザーの姓
Liferay Cloudチームにアイデンティティ・プロバイダーメタデータを提供する
SSO を有効にするには、次の詳細を含む IdP システムのメタデータを Liferay Cloud チームに提供する必要があります。
| 項目 | 説明 |
|---|---|
| IdP発行者 | アイデンティティ発行者の名前。通常は EntityID 属性、 EntityDescriptor メタデータ |
| IdPシングルサインオンURL | SAML認証リクエストを受信するリクエストエンドポイント(例: <http://adfs.customer.com/saml/sso>) |
| IdP署名証明書 | SAMLメッセージおよびアサーション署名へのIdPの公開鍵証明書 |
| IdPシングルサインオンHTTPメソッド(リクエストバインディング) | 認証リクエストを受信するために顧客の ID プロバイダーがサポートする HTTP メソッド。 有効な回答は、 POST (デフォルト)と GETのみです。 |
| 署名リクエスト | 顧客のアイデンティティプロバイダに送信されるSAMLリクエストに署名する必要がある場合は、 TRUE に設定し、それ以外の場合は FALSEに設定します。 |
| 署名アルゴリズムのリクエスト(RSA) | Sign Requests が TRUEに設定されている場合は、署名に使用されるアルゴリズムを提供します。 現時点では、SHA-1(非推奨)およびSHA-256をサポートしています。 署名リクエストが無効になっている場合、この設定は不要です。 |
ADFS固有の情報
Microsoft ADFS を使用するクライアントは、次の設定に注意する必要があります (SAML を使用して SSO を設定するために必要です)。
| 項目 | 説明 |
|---|---|
| IdP発行者URI | 全般タブs フェデレーション サービス識別子 にあり、デフォルト値は http://domain/adfs/services/trustです。 |
| IdPシングルサインオンURL | デフォルト設定は /adfs/lsです。 例: http://adfs.example.com/adfs/ls/ |
| IdP署名証明書 | DERエンコードされたバイナリX.509証明書ファイル |
IdP メタデータが生成されたら、 Liferay Cloud チームにチケットを開いてください。 IdP メタデータは、XML ファイルまたは URL エンドポイント (例: https://[hostname]:[port]/c/saml/metadata) を使用して送信できます。
Liferay Cloudチームは、提供されたIdPデータをインポートし、サービス・プロバイダーメタデータを提供する
Liferay Cloud チームは、次の SP メタデータ値をクライアントに提供します。
| 項目 | 説明 |
|---|---|
| アサーションコンシューマサービス(ACS)URL | Liferay Cloudが受信した SAML応答。 これは常に https://auth.liferay.cloudからのアドレスサーバーです。 |
| オーディエンスURL | Liferay Cloudが顧客のアイデンティティプロバイダにアクセスするために使用するURL |
Liferay Cloudチームが提供するSPメタデータのインポート
SP メタデータを受け取ったら、SP メタデータの値を IdP に入力します。
SSOの使用
SSO が有効になると、適切な ID プロバイダーを持つユーザーはそれを使用して認証できるようになります。
ユーザーは、SSO を使用してログインする前に、Liferay Cloud コンソールでアカウントを作成する必要があります。 ユーザーが初めて SSO を使用して認証すると、ユーザー アカウントが永続的に変更され、それ以降は SSO を使用して認証する必要があります。
SSOを使用してLiferay Cloudにログインするには、
-
SSO 経由でログインをクリックします。
![ログイン ページの [SSO 経由でログイン] ボタンを使用します。](https://resources.learn.liferay.com/images/dxp/latest/en/cloud/tuning-security-settings/using-sso-with-liferay-cloud/images/01.png)
-
会社名 を 組織 ID フィールドに入力します。
-
続行をクリックします。
注組織のの SSO を使用してすでに認証されている場合は、残りの手順は必要ない可能性があります。
-
メールアドレス を メールアドレス フィールドに入力します。 これは、会社のデータベースまたはディレクトリ サービス (LDAP や ADFS など) に保存されている電子メール アドレスと同じである必要があります。
-
パスワード を パスワード フィールドに入力します。 これは、会社のデータベースまたはディレクトリ サービスに保存されている電子メール アドレスに関連付けられているパスワードと同じである必要があります。
-
ログインをクリックします。
ログインすると、すべてのプロジェクトと環境が表示されます。
