Posture Control (ZPC)
SSO用SAMLの設定
ZPCをサービス プロバイダー(SP)として構成し、セキュリティ アサーション マークアップ言語(SAML)シングル サインオン(SSO)を使用して管理者をプロビジョニングおよび認証できますSAMLの詳細については、SAMLについてを参照してください。
前提条件
SAML用にZscalerサービスを構成する前に、アイデンティティ プロバイダー(IdP)からSAML IdP証明書を取得してください。IdP構成を追加しようとするときは、このIdP証明書をZPC Admin Portalにアップロードする必要があります。
SAMLの設定
ZPCを使用してSAMLベースのSSOを設定するには、次の手順を実行します。
- 1.ZPC Admin PortalからXMLメタデータをダウンロードする
- 2. SAML用のIdPを設定する
関連する設定ガイドに従って、ZPCをIdPのSPとして設定します。
- Okta
- Oktaに管理者権限でログインします。
- 左側のナビゲーション メニューで、[アプリケーション]をクリックします。
- [アプリ統合の作成]をクリックします。
- [SAML 2.0]を選択し、[次へ]をクリックします。
- [一般設定]タブで、アプリ名を入力し、[次へ]をクリックします。
- [SAML設定]で、次の操作を行います。
- [次へ]をクリックします。
- [I'm an Okta customer adding internal app]を選択し、[Finish]をクリックします。
- [サイン オン]タブで、[セットアップ手順の表示]をクリックして、次の詳細を表示します。この情報は、IdP設定を追加するときに必要になるため、コピーして保存します。
- アイデンティティ プロバイダーのSSO URL
- IDプロバイダ発行者
- X.509証明書
詳細については、Oktaのドキュメンテーションを参照してください。
閉じる - Ping One
- PingOneに管理者権限でログインしてください。
- [接続]>[アプリケーション]に移動します。
- [アプリケーションの追加]をクリックし、[WEB APP]を選択します。
- 接続タイプとして、SAMLを選択します。
- [構成]をクリックします。
- [アプリケーション名]を入力し、[次へ]をクリックします。
- [メタデータのインポート]をクリックし、ZPC Admin PortalからダウンロードしたXMLメタデータをアップロードします。
- [Assertion Validation Duration]を入力し、[保存して閉じる]をクリックします。
- [PingOne User Attribute]ドロップダウンメニューから、[Family Name]を選択します。
- [保存して閉じる]をクリックします。
- アプリケーションを選択し、[Configuration]タブをクリックします。
- 次の詳細を含むメタデータをダウンロードします。IdP設定の追加するために必要な情報をコピーして保存します。
- アイデンティティ プロバイダーのSSO URL
- IDプロバイダ発行者
- X.509証明書
詳細については、PingOneのドキュメンテーションを参照してください。
閉じる - OneLogin
- OneLoginに管理者権限でログインします。
- [アプリケーション]をクリックし、[アプリケーションの追加]をクリックします。
- SAMLを検索し、[SAML Test Connector (Advanced)]コネクタを選択します。
- [表示名]を入力し、[保存]をクリックします。
- [構成]タブで、次の操作を行います。
- ACS(コンシューマー)URL:ZPC Admin PortalからダウンロードしたXMLメタデータで提供されるACS URLを入力します。
- [ACS(コンシューマー)URLバリデータ]:次のURLを入力します。
https:\/\/app.us.zpccloud.net\/auth\/saml\/acs
- オーディエンス(エンティティID):ZPC Admin PortalからダウンロードしたXMLメタデータで提供されるエンティティIDを入力します。
- [SSO]タブに移動して、次の詳細を表示します。IdP設定の追加のために必要な情報をコピーして保存します。
- アイデンティティ プロバイダーのSSO URL
- IDプロバイダ発行者
- X.509証明書
SSOの構成の詳細については、OneLogin のドキュメンテーションを参照してください。
閉じる - Azure広告
- [新しいアプリケーション]>[独自のアプリケーションの作成]をクリックします。
- [独自のアプリケーションの作成]セクションで、次の操作を行います。
- Azure広告で構成するアプリケーションの名前を入力します。
- [ギャラリーにない他のアプリケーションを統合する]を選択します。
- [作成]をクリックします。
新しく作成されたアプリケーション ページが表示されます。
- 左側のナビゲーション メニューで、[シングル サインオン]>[シングル サインオンのセットアップ]を選択します。
- [基本的なSAML構成]セクションの[編集]をクリックします。
- [基本SAML構成]ウィンドウで、以下の操作を行います。
- 保存 をクリックします。
SAML設定が正常に保存されたことを示すメッセージが表示されます。
次に、ユーザーをアプリケーションに追加する必要があります。
- アプリケーション ページに戻ります。
- 左側のナビゲーション メニューで、[ユーザーとグループ]>[ユーザー/グループの追加]を選択します。
- [割り当ての追加]のページで、[ユーザーとグループ]をクリックしてユーザーのリストを表示します。
- ユーザーの名前を入力するか、特定のユーザーを検索します。
- [選択]をクリックします。ユーザーが選択されます。
- [割り当て]をクリックします。ユーザーがアプリケーションに割り当てられます。
- 次に、[ユーザーとグループ]をもう一度クリックします。
- [要求の管理]ページで、次の操作を行います。
- [名前識別子の形式]で、ドロップダウン メニューから[電子メール アドレス]を選択します。
- [ソース属性]で、ドロップダウン メニューから[user.mail]を選択します。
- 保存 をクリックします。
詳細は、Microsoftのドキュメンテーションを参照してください。
閉じる - CyberArk Iadaptive
- CyberArk Identity Admin Portalにログインします。
- 左側のナビゲーションで、[アプリとウィジェット]>[Webアプリ]に移動します。
- [Webアプリの追加]をクリックします。
- Webアプリの追加画面で、[カスタム]タブを選択します。
- SAMLアプリを検索し、[追加]をクリックします。
- 表示される確認ウィンドウで、[はい]をクリックします。
SAML Webアプリが追加されます。
- アプリケーション カタログを閉じます。
追加したSAML Webアプリの設定ページが開きます。
- SAML Webアプリの名前と説明を入力します。
- 保存 をクリックします。
IdPの設定
- SAML Webアプリ ページの左側ナビゲーションで、[信頼]を選択してIdP構成をセットアップします。
- [手動構成]を選択します。
- 矢印をクリックして、IdPエンティティID/発行者フィールドと証明書の署名フィールドを表示します。
- エンティティIDをコピーして保存します。この値は、認証しようとしているIdPを識別するためにSAMLアサーションで使用されます。
- 署名証明書をローカル システムにダウンロードします。この証明書は、CyberArk IdentityとZPC間の安全なSSO認証に使用されます。
- シングル サインオンURLをコピーして保存します。ZPCはこのURLを使用して、SAML SSOのCyberArk Identityに通知します。
- 保存 をクリックします。
- ZPC Admin Portalにログインし、、IdP構成を追加します。手順3でコピーした値を使用して、IdPを設定します。
サービス プロバイダーの設定
次に、CyberArk Identity Admin PortalでZPCをサービスプロバイダーとして設定する必要があります。
- SAML Webアプリ ページの左側ナビゲーションで、[信頼]を選択します。
- 下にスクロールして、サービス プロバイダーの設定を表示します。
- [手動構成 ]を選択し、次のように入力します。
- 保存 をクリックします。
SAML Webアプリのステータスが展開の準備完了に変わります。
SAMLレスポンスのセットアップ
- SAML Webアプリ ページの左側ナビゲーションで、[SAMLレスポンス]を選択して、ZPCからSAML属性に属性をマップします。
- 追加 をクリックします。
- 次の属性を入力します。
属性名 属性値 http://schemas.xmlsoap.org/claims/Group
[編集]アイコンをクリックし、ドロップダウン リストから[LoginUser]を選択します。次に、リストから[RoleNames]を選択します。 http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
[編集]アイコンをクリックし、ドロップダウン リストから[LoginUser]を選択します。次に、リストから[RoleNames]を選択します。 http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
[編集]アイコンをクリックし、ドロップダウン リストから[LoginUser]を選択します。リストから[DisplayName]を選択します。 - 保存 をクリックします。
- 下にスクロールして[SAMLレスポンスのプレビュー]をクリックし、属性が正しくマップされているかどうかを確認します。
ロールの追加
ロールを追加し、このロールにユーザーを割り当てる必要があります。
ロールは、CyberArk Iadaptiveのグループとして機能します。
ロールを追加するには、次の操作を行います。
- CyberArk Identity Admin Portalの左側ナビゲーションで、[ロール]を選択します。
- [ロールの追加]をクリックします。
- ロールの名前を入力し、次いで[保存]をクリックします。
新規に追加されたロールがロールページに表示されます。
- ロール名をもう一度クリックしてロールのページを表示し、このロールにユーザーを割り当てます。
- [メンバー]を選択し、[追加]をクリックします。
- 追加するユーザーを検索します。必要なユーザーのチェックボックスを選択し、[追加]をクリックします。
ユーザーを作成するときは、ログイン名がユーザーのメール アドレスと同じであることを確認します。画像を参照してください。
そうでない場合、SAML認証は失敗します。- 保存 をクリックします。
これで、ユーザーはこのロールの一部になりました。
ロールへの権限の割り当て
SAMLアプリケーションにアクセスするためのアクセス許可をロールに割り当てる必要があります。
- SAML Webアプリ ページの左側ナビゲーションで、[許可]を選択します。
- 追加 をクリックします。
- 表示されるポップアップ ウィンドウで、ロールを検索します。
ロールが表示されます。
- ロールのチェックボックスを選択し、[追加]をクリックします。
これらの手順を完了すると、ユーザーはSAML SSOを使用してZPC Admin Portalにログインできます。詳細については、CyberArkのドキュメンテーションを参照してください。
閉じる
- Okta
- 3.ZPC Admin PortalでIdPを追加する
- 4.ZPCに管理者を追加する
SAML JITプロビジョニングの設定
SAMLジャストインタイム(JIT)プロビジョニングを有効にして、ZPCがSAMLレスポンスから名やロール名などのユーザーに関連する情報を自動的に取得できるようにすることができます。ユーザーがデータベースに存在しない場合、ユーザーはロール情報と共にデータベースに追加されます。この新しいユーザーがアクティブ化され、ZPC Admin Portalにアクセスできます。
JITは、IDPによって開始されたSSO経由でログインした場合にのみ機能します。
SAML JITプロビジョニングを構成する前に、まずZPC管理ポータルでグループを作成し、同じグループ名をIdPに追加して、このグループにユーザーを割り当てます。あるいは、IdPポータルに既存のグループがある場合は、ZPC管理ポータルに同じグループ名を追加します。既存のIdP グループのすべてのユーザーがZPCにプロビジョニングされます。このステップは、構成中のエラーを回避するために必須です。
IdPグループはZPC グループよりも優先されます。ユーザーが両方のグループに属している場合は、IdPグループにログインします。
ZPCでSAMLジャストインタイム(JIT)プロビジョニングを構成するには、ZPC Admin PortalでJITを有効にする必要があります。
- [管理]>[シングル サイン オン]の順にアクセスします。
- [シングル サイン オン]ページで、IdPの[編集]アイコンをクリックします。
- [JITの有効化]の下のチェック ボックスを選択します。
- 保存 をクリックします。
Okta、PingOne、OneLogin、Azure ADの関連する構成ガイドに従って、ZPCをIdPのSPとして構成します。