Auth0 社


重要


Enterprise Manager は廃止されました。Security Cloud Control を使用して ID プロバイダーの統合を管理できるようになりました。詳細については、ID プロバイダー統合ガイドを参照してください。

既存の ID プロバイダー統合データはすべて、Security Cloud Control を介して使用できます。


概要

ここでは、Security Cloud Sign On と統合する Auth0 SAML アプリケーションを作成する方法について説明します。

はじめに

始める前に

手順


ステップ 1

Auth0 ダッシュボードにサインインし、次の手順を実行します。

  1. [アプリケーション(Applications)] メニューから [アプリケーション(Applications)] を選択します。

  2. [アプリケーションの作成(Create Application)] をクリックします。

  3. [名前(Name)] フィールドに「Secure Cloud Sign On」または他の名前を入力します。

  4. アプリケーションタイプとして [通常のWebアプリケーション(Regular Web Applications)] を選択し、[作成(Create)] をクリックします。

  5. [アドオン(Addons)] タブをクリックします。

  6. [SAML2 Web App(SAML2 Web App)] トグルをクリックしてアドオンを有効にします。

    SAML2 Web App の構成ダイアログが開きます。
  7. [発行元(Issuer)] フィールドと [IDプロバイダーログインURL(Identity Provider Login URL)] フィールドの値をコピーします。

  8. [Auth0証明書のダウンロード(Download Auth0 certificate)] をクリックして ID プロバイダー証明書をダウンロードします。

ステップ 2

エンタープライズ設定ウィザードの [IDプロバイダーの統合(Integrate Identity Provider)] 画面を開き、次の手順を実行します。

  1. [IDプロバイダー名(Identity Provider Name)] フィールドに IdP の名前(例:Auth0 SSO)を入力します。

  2. [シングルサインオンサービスURL(Single Sign On Service URL)] フィールドに、SAML アドオンダイアログからコピーした [IDプロバイダーログインURL(Identity Provider Login URL)] の値を入力します。

  3. [エンティティID(Entity ID)] フィールドに、SAML アドオンダイアログからコピーした [発行元(Issuer)] フィールドの値を入力します。

  4. [ファイルの追加(Add File)] をクリックし、Auth0 からダウンロードした SAML 署名証明書を選択します。

  5. 必要に応じて、Duo ベースの無料の MFA サービスからユーザーをオプトアウトします。

  6. [次へ(Next)] をクリックして [ダウンロード(Download)] 設定ページに進みます。

  7. 後で使用するために [シングルサインオンサービスURL(Single Sign-On Service URL)] と [エンティティID(Entity ID)] の値をコピーし、SAML 署名証明書(cisco-securex.pem)をダウンロードします。

  8. [次へ(Next)] をクリックして [構成(Configure)] 画面に進みます。

ステップ 3

Auth0 コンソールのアドオン設定ダイアログに戻ります。

  1. [設定(Settings)] タブをクリックします。

  2. [アプリケーションコールバックURL(Application Callback URL)] フィールドに、エンタープライズ設定ウィザードからコピーした [シングルサインオンサービスURL(Single Sign-On Service URL)] の値を入力します。

  3. 必要に応じて、[デバッグ(Debug)] をクリックしてサンプル SAML 応答の構造と内容を確認します(応答をデバッグするには、Auth0 ユーザーを SAML アプリケーションに割り当てる必要があります)。

  4. [設定(Settings)] フィールドに次の JSON オブジェクトを入力します。<ENTITY_ID_URI> を、前にコピーした [エンティティID(オーディエンスURI)(Entity ID (Audience URI))] の値に置き換え、<SIGNING_CERT> を、ダウンロードした SecureX Sign On 署名証明書(PEM ファイル)を 1 行の文字列に変換した内容に置き換えます。

    
    {
      "audience": "https://www.okta.com/saml2/...",
      "signingCert": "-----BEGIN CERTIFICATE-----\n...-----END CERTIFICATE-----\n",
      "mappings": {
        "email": "email",
        "given_name": "firstName",
        "family_name": "lastName"
      },
      "nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified",
      "nameIdentifierProbes": [
        "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
      ],
      "binding": "urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST"
    }
    
    
  5. ダイアログの下部にある [有効化(Enable)] をクリックして SAML アプリケーションを有効にします。

ステップ 4

エンタープライズ設定ウィザードの [構成(Configure)] 画面に戻ります。

  1. 表示された URL をコピーし、プライベート(シークレット)ブラウザウィンドウで開きます。

    ブラウザが Auth0 SSO ページにリダイレクトされます。
  2. 申請したドメインと一致する電子メールアドレスで Auth0 にサインインします。

    SecureX アプリケーションポータルに戻れば、テストは成功です。
  3. 設定ウィザードで [次へ(Next)] をクリックして [アクティブ化(Activate)] 画面に進みます。

  4. ユーザーの統合をアクティブ化するには、[IdPをアクティブ化(Activate my IdP)] をクリックします。

  5. ダイアログで選択内容を確認します。