SAML 認証の設定

Control Room のユーザー認証を Control Room データベースから SAML シングル サインオン (SSO) に切り替えます。

前提条件

注:
  • SAML 構成は元に戻せません。
  • 認証に SAML を使用する場合、IdP のネットワークアクセス機能を使用して、Control Room によるアクセスを許可された特定の IP アドレスに制限します。 認証方法を SAML に切り替える前に、設定されたすべての許可 IP アドレスが Control Room ネットワーク設定から削除されていることを確認してください。 詳細については、「許可された IP アドレス」を参照してください。

Control Room に管理者としてログインしていることを確認します。

Control Room の認証を設定する前に、設定タスク (新規システムでの資格情報の導入やユーザーのインポートなど) が必要な場合があります。 ユーザーをインポートする場合、SAML 統合後にログインするためには、Automation Anywhere の資格情報と、対応するレコードの両方で、ユーザー ID、E メール アドレス、名、姓が一致している必要があります。 たとえば、SSO に Okta を使用する場合、SAML 統合後にログインするためには、Automation Anywhere と Okta の両方で、ユーザーの ID、E メール アドレス、名、姓が一致している必要があります。

必要なユーザー情報および証明書を用意してください。 一般的なユーザー情報は、ユーザー ID、名、姓、E メール アドレスで構成されています。

注: Control Room を構成する前に、SAML IdP の設定を検証する必要があります。 「サービス プロバイダーとしての Control Room の構成」を参照してください。

SAML 認証への切り替え後は、ID が SAML IdP 形式でないユーザーはログインできなくなります。 このようなユーザーの非公開ワークスペースにある Bots が事前にエクスポートされていることを確認し、新しい SAML SSO 対応ユーザー アカウントに Bots をインポートできるようにする必要があります。

この構成の大部分では、必要なメタデータを作成するためにサードパーティのアプリケーションを利用しています。 特定のプロバイダーに基づくより具体的な設定情報が必要な場合は、以下を参照してください。Okta で SSO 認証を設定.

Control Room を SAML SSO に切り替えるには、以下のステップに従います。

手順

  1. [管理] > [設定] > [ユーザー認証] の順に移動します。
  2. SAML を使用 オプションを選択します。
    注: デフォルトでは、Control Room データベースを使用 オプションが選択されています。
  3. SAML メタデータ フィールドに SAML IdP のメタデータを入力します。 以下に、SAML2 応答の例を示します。
    <saml:AuthnStatement AuthnInstant="2022--10-24T13:41:04Z" SessionIndex="_dc2ab824-cb14-40d3-8e7f-d823193fd6a2">
                <saml:AuthnContext>
                    <saml:AuthnContextClassRef>
                        urn:oasis:names:tc:SAML:2.0:ac:classes:Password
                    </saml:AuthnContextClassRef>
                </saml:AuthnContext>
            </saml:AuthnStatement>
    注: SAML メタデータの形式は、IdP によって異なります。
  4. Control Room の一意のエンティティ ID (サービス プロバイダー) フィールドに、エンティティ ID を入力してください。
    注: この一意のエンティティ ID は、SAML IdP で定義されます Control Roomを確認します。
  5. 認証リクエストに署名する フィールドで、次のいずれかの 次のオプション:
    オプション説明
    署名しない SAML 認証要求は署名されません
    署名する SAML 認証要求は署名されます
  6. SAML アサーションを暗号化 フィールドで、次のいずれかの 以下のオプション:
    オプション説明
    暗号化しない SAML アサーションは暗号化されません。
    暗号化 SAML アサーションは暗号化されます。
    注: SAML アサーションを暗号化 オプションは、Validate SAML をクリックすると自動的に有効になります。 次の条件を満たしているときに、Settings ボタンを押してください。
    • あなたはサインオプションを選択しました 認証リクエストに署名する フィールド。
    • 暗号化しない オプションを選択しました SAML アサーションを暗号化 フィールドで。
  7. オプション: パブリック キープライベート key 値。
    • パブリックキー: SAML IdP X.509 形式の証明書を指定します。
    • プライベート キー: SAML署名用に生成された秘密鍵を指定します 認証要求および/または Control Room のための SAML アサーションの暗号化。
    注: 署名済み SAML 認証リクエストや暗号化された SAML アサーションが必要な場合のみ、キーを入力します。 暗号化された SAML アサーション。

    次の記事を参照してください SAML認証のための署名用の公開鍵と秘密鍵のペアの生成し、 のためのリクエストおよび/または SAML アサーションの暗号化Control Room: How to generate signing certificate public and private keys to sign SAML authentication request.

  8. SAML 設定を検証 をクリックします。
    Control Room は SAML IdP を通じてログインし、リダイレクトします。 Control Room ユーザー認証 セクションに戻る (設定ページで)。
    このオプションをクリックすると、SAML 2.0 IdP にリダイレクトされます。 ウェブページで、SAML SSO ユーザー資格情報を入力するように求められ、 その他の適用可能なデータ。
  9. プロンプトに従って SAML IdP にログインします。
  10. 変更を保存 をクリックします。
    Control Room の認証が SAML に切り替わります。 SSO.