例: Control Room 用の IdP アプリケーションを構成する

使用している ID プロバイダー (IdP) に応じて、自分の IdP から Control Room に送信する SAML アサーションに必要な適切な属性を構成する必要があります。

Control Room を SAML 認証環境に切り替えるために必要な属性を構成する方法について、いくつかの例を示しました。IdP を設定する際には、これらの例を参考にしてください。詳細については、IdP のドキュメンテーションを参照してください。
注: IdP を設定する際に、ACS またはサービス プロバイダーの URL を <Enterprise Control Room URL>/v1/authentication/saml/assertion に設定します。

JumpCloud

SAML を使用して JumpCloud SSO を設定するには、次の手順を実行します。

  1. SAML を使用して JumpCloud SSO を構成します。「SSO using Custom SAML Application Connectors」を参照してください。
  2. Control Room がユーザーを自動プロビジョニングするために必要な以下の属性を追加します。
    サービス プロバイダーの属性名 (Automation 360) JumpCloud 属性名
    UserID username
    FirstName firstname
    LastName lastname
    EmailAddress email
  3. [ユーザー グループ] で、ユーザーが Control Room にアクセスする必要があるグループを選択します。

Okta

SAML を使用して Okta SSO を設定するには、次の手順を実行します。

  1. SAML を使用して Okta SSO を構成します。「Create your integration in Okta」を参照してください。
  2. Control Room がユーザーを自動プロビジョニングするために必要な以下の属性を追加します。
    名前
    FirstName user.firstName
    LastName user.lastName
    EmailAddress user.email
    UserID user.login
  3. アプリケーションが作成されたら、[割り当て] タブに移動し、アプリケーションを人またはグループに代入します。

Microsoft Azure

SAML を使用して Microsoft Azure SSO を設定するには、次の手順を実行します。

  1. SAML を使用して Microsoft Azure SSO を構成します。「Create an app registration in Azure」を参照してください。
  2. Control Room がユーザーを自動プロビジョニングするために必要な以下の属性を追加します。
    請求名
    EmailAddress user.email
    FirstName user.givenname
    LastName user.surname
    UserID user.userprincipalname
  3. Control Room にアクセスする必要があるユーザーに、このアプリケーションを割り当てていることを確認してください。「Manage users and groups assignment to an application」を参照してください。