セキュアなプライベート アクセス(ZPA)
Ping Identity PingOne用設定ガイド
このガイドでは、ピン アイデンティティPingOneをZPAのIdPとして設定する方法について説明します。
ZscalerとPing Identityはテクノロジー パートナーです。ZscalerとPing Identityの統合についての詳細は、ZscalerとPing Identityの展開ガイドを参照してください。
必要な条件
以下のものがあることを確認します。
- 管理者権限を持つPing IdentityのPingOneアカウント
- IdP Configurationを追加できる管理者ロールを持つZPAアカウント
SSO用のPingOneの設定
PingOneをZPAユーザおよび管理者SSOのIdPとして設定するには、次の手順を実行します。
- 管理者としてPingOneポータルにログインし、[アプリケーション]を選択します。
- [マイ・アプリケーション]タブで、[アプリケーションの追加]をクリックします。
- ドロップダウン メニューから[アプリケーション カタログの検索]を選択します。
- 検索ツールバーで、[Zscalerプライベートアクセス]を検索し、次のいずれかの操作をします。
- ZPAユーザーSSOのIdPを構成するには、Zscalerプライベート アクセス2.0アプリケーションをクリックします。
- ZPA管理者SSOのIdPを構成するには、Zscalerプライベートアクセス管理者2.0アプリケーションをクリックします。
以下の手順は、両方のアプリケーションで同じです。
- [セットアップ]をクリックして、ZPAアプリケーションを構成します。
- [SSOの手順]で、[次の手順に進む]をクリックします。
- 接続構成については次の操作を行います。
- ZPA Admin Portalにログインし、新しいIdP構成手順のステップ2を完了します。この手順では、[メタデータのダウンロード]をクリックする必要があります。その後、構成を[一時停止]できます。
- PingOneポータルに戻り、[メタデータのアップロード]で[ファイルの選択]をクリックします。
- 以前ダウンロードしたSPメタデータファイルに移動し、アップロードします。
[ACS URL]フィールドと[エンティティID]フィールドには、それぞれ適切な[サービス プロバイダーURL]と[サービス プロバイダー エンティティID]情報が自動的に入力されます。また、[プライマリ検証証明書]には、適切な証明書ファイル(.cer)が適用されます。提供される SP URL、エンティティ ID、および証明書は、IdP に固有です。
- [次のステップに進む]をクリックします。
- [属性マッピング]で、IDブリッジ属性をZPAで必要な属性にマップし、[次のステップに進む]をクリックします。
- [PingOneアプリのカスタマイズ]で、ZPAの[名前]と[説明]を入力し、[次のステップに進む]をクリックします。
- [グループ アクセス]で、必要に応じてZPAのユーザー グループを追加し、[次のステップに進む]をクリックします。
- [レビュー設定]の場合:
- [SAMLメタデータ]まで下にスクロールし、[ダウンロード]をクリックしてIdPメタデータ ファイルをエクスポートします。
- [アイデンティティ・ブリッジ属性]フィールドを確認し、[完了]をクリックします。
ZPAを構成すると、そのZPAが[マイ アプリケーション]リストに表示されます。
- ZPA Admin Portalにアクセスし、IdP設定のセットアップを完了します。
PingOneの場合、ZPA管理ポータルにアップロードしたIdPメタデータ ファイルによって、[名前]、[シングル サインオンURL]、[IdPエンティティーID]の各フィールドに入力されます。[ZPA (SP) SAMLリクエスト]が[署名付き]に設定され、[IdP証明書]が自動的にアップロードされます。
IdPを設定した後は、必ず設定を検証してください。