icon-zpa.svg
セキュアなプライベート アクセス(ZPA)

Ping Identity PingOne用設定ガイド

このガイドでは、ピン アイデンティティPingOneをZPAのIdPとして設定する方法について説明します。

ZscalerとPing Identityはテクノロジー パートナーです。ZscalerとPing Identityの統合についての詳細は、ZscalerとPing Identityの展開ガイドを参照してください。

必要な条件

以下のものがあることを確認します。

  • 管理者権限を持つPing IdentityのPingOneアカウント
  • IdP Configurationを追加できる管理者ロールを持つZPAアカウント

SSO用のPingOneの設定

PingOneをZPAユーザおよび管理者SSOのIdPとして設定するには、次の手順を実行します。

  1. 管理者としてPingOneポータルにログインし、[アプリケーション]を選択します。
  2. [マイ・アプリケーション]タブで、[アプリケーションの追加]をクリックします。

  1. ドロップダウン メニューから[アプリケーション カタログの検索]を選択します。

  1. 検索ツールバーで、[Zscalerプライベートアクセス]を検索し、次のいずれかの操作をします。
  • ZPAユーザーSSOのIdPを構成するには、Zscalerプライベート アクセス2.0アプリケーションをクリックします。
  • ZPA管理者SSOのIdPを構成するには、Zscalerプライベートアクセス管理者2.0アプリケーションをクリックします。

以下の手順は、両方のアプリケーションで同じです。

  1. [セットアップ]をクリックして、ZPAアプリケーションを構成します。

  1. [SSOの手順]で、[次の手順に進む]をクリックします。

  1. 接続構成については次の操作を行います。
    1. ZPA Admin Portalにログインし、新しいIdP構成手順のステップ2を完了します。この手順では、[メタデータのダウンロード]をクリックする必要があります。その後、構成を[一時停止]できます。
    2. PingOneポータルに戻り、[メタデータのアップロード]で[ファイルの選択]をクリックします。
    3. 以前ダウンロードしたSPメタデータファイルに移動し、アップロードします。

[ACS URL]フィールドと[エンティティID]フィールドには、それぞれ適切な[サービス プロバイダーURL]と[サービス プロバイダー エンティティID]情報が自動的に入力されます。また、[プライマリ検証証明書]には、適切な証明書ファイル(.cer)が適用されます。提供される SP URL、エンティティ ID、および証明書は、IdP に固有です。

  1. [次のステップに進む]をクリックします。
  2. [属性マッピング]で、IDブリッジ属性をZPAで必要な属性にマップし、[次のステップに進む]をクリックします。

  1. [PingOneアプリのカスタマイズ]で、ZPAの[名前]と[説明]を入力し、[次のステップに進む]をクリックします。

  1. [グループ アクセス]で、必要に応じてZPAのユーザー グループを追加し、[次のステップに進む]をクリックします。

  1. [レビュー設定]の場合:
    1. [SAMLメタデータ]まで下にスクロールし、[ダウンロード]をクリックしてIdPメタデータ ファイルをエクスポートします。

  1. [アイデンティティ・ブリッジ属性]フィールドを確認し、[完了]をクリックします。

ZPAを構成すると、そのZPAが[マイ アプリケーション]リストに表示されます。

  1. ZPA Admin Portalにアクセスし、IdP設定のセットアップを完了します

PingOneの場合、ZPA管理ポータルにアップロードしたIdPメタデータ ファイルによって、[名前]、[シングル サインオンURL]、[IdPエンティティーID]の各フィールドに入力されます。[ZPA (SP) SAMLリクエスト]が[署名付き]に設定され、[IdP証明書]が自動的にアップロードされます。

IdPを設定した後は、必ず設定を検証してください

関連記事s
Gemalto SafeNet Authentication Manager用設定ガイドMicrosoft ADFS 2.0および3.0用設定ガイドMicrosoft Azure AD用設定ガイドOkta用設定ガイドOneLogin用設定ガイドPing Identity PingOne用設定ガイド