例: Control Room 用の IdP アプリケーションを構成する
- 最終更新日2024/10/31
例: Control Room 用の IdP アプリケーションを構成する
使用している ID プロバイダー (IdP) に応じて、自分の IdP から Control Room に送信する SAML アサーションに必要な適切な属性を構成する必要があります。
Control Room を SAML 認証環境に切り替えるために必要な属性を構成する方法について、いくつかの例を示しました。IdP を設定する際には、これらの例を参考にしてください。詳細については、IdP のドキュメンテーションを参照してください。
注: IdP を設定する際に、ACS またはサービス プロバイダーの URL を <Enterprise Control Room URL>/v1/authentication/saml/assertion に設定します。
JumpCloud
SAML を使用して JumpCloud SSO を設定するには、次の手順を実行します。
- SAML を使用して JumpCloud SSO を構成します。「SSO using Custom SAML Application Connectors」を参照してください。
- Control Room がユーザーを自動プロビジョニングするために必要な以下の属性を追加します。
サービス プロバイダーの属性名 (Automation 360) JumpCloud 属性名 UserID username FirstName firstname LastName lastname EmailAddress email - [ユーザー グループ] で、ユーザーが Control Room にアクセスする必要があるグループを選択します。
Okta
SAML を使用して Okta SSO を設定するには、次の手順を実行します。
- SAML を使用して Okta SSO を構成します。「Create your integration in Okta」を参照してください。
- Control Room がユーザーを自動プロビジョニングするために必要な以下の属性を追加します。
名前 値 FirstName user.firstName LastName user.lastName EmailAddress user.email UserID user.login - アプリケーションが作成されたら、[割り当て] タブに移動し、アプリケーションを人またはグループに代入します。
Microsoft Azure
SAML を使用して Microsoft Azure SSO を設定するには、次の手順を実行します。
- SAML を使用して Microsoft Azure SSO を構成します。「Create an app registration in Azure」を参照してください。
- Control Room がユーザーを自動プロビジョニングするために必要な以下の属性を追加します。
請求名 値 EmailAddress user.email FirstName user.givenname LastName user.surname UserID user.userprincipalname - Control Room にアクセスする必要があるユーザーに、このアプリケーションを割り当てていることを確認してください。「Manage users and groups assignment to an application」を参照してください。