Ping ID


重要


Enterprise Manager は廃止されました。Security Cloud Control を使用して ID プロバイダーの統合を管理できるようになりました。詳細については、ID プロバイダー統合ガイドを参照してください。

既存の ID プロバイダー統合データはすべて、Security Cloud Control を介して使用できます。


概要

ここでは、Ping Identity で SAML アプリケーションを作成し、それを Security Cloud Sign On と統合する方法について説明します。

使用する前に

始める前に

手順


ステップ 1

Ping Idendity コンソールで次の手順を実行します。

  1. [接続(Connections)] > [アプリケーション(Applications)] に移動します。

  2. [+] ボタンをクリックして [アプリケーションの追加(Add Application)] ダイアログを開きます。

  3. [アプリケーション名(Application Name)] フィールドに「Secure Cloud Sign On」または他の名前を入力します。

  4. 必要に応じて、説明を追加し、アイコンをアップロードします。

  5. [アプリケーションの種類(Application Type)] で [SAMLアプリケーション(SAML application)] を選択し、[構成(Configure)] をクリックします。

  6. [SAML設定(SAML Configuration)] ダイアログで、SAML メタデータを手動で入力するオプションを選択し、[ACS URL(ACS URL)] と [エンティティID(Entity ID)] に一時的な URL を入力します。これらは後で実際の URL に置き換えます。

  7. [保存(Save)] をクリックします。

  8. [設定(Configuration)] タブをクリックします。

  9. [署名証明書のダウンロード(Download Signing Certificate)] をクリックします。

  10. 次の手順で使用するために、[発行元ID(Issuer ID)] プロパティと [シングルサインオンサービス(Single Signon Service)] プロパティの値をコピーします。

  11. [属性のマッピング(Attribute Mappings)] タブをクリックします。

  12. [編集(Edit)](鉛筆アイコン)をクリックします。

  13. 必須の [saml_subject(saml_subject)] 属性について、[電子メールアドレス(Email Address)] を選択します。

  14. [+追加(+Add)] をクリックし、SAML 属性と PingOne ユーザー ID 属性の次のマッピングを追加し、それぞれのマッピングで [必須(Required)] オプションを有効にします。

    属性

    [PingOneマッピング(PingOne Mappings)]

    firstName

    電子メール アドレス(Email Address)

    lastName

    email

    Family Name

    [属性マッピング(Attribute Mapping)] パネルは次のようになります。
  15. [保存(Save)] をクリックしてマッピングを保存します。

ステップ 2

新しいブラウザタブでエンタープライズ設定ウィザードを開きます。[IDプロバイダーの統合(Integrate Identity Provider)] 画面の [セットアップ(Set Up)] ステップ(ステップ 3:SAML メタデータの交換)が表示されます。

  1. [IDプロバイダー(IdP)名(Identity Provider (IdP) Name)] フィールドに統合の名前(例:Ping SSO)を入力します。

  2. [シングルサインオンサービスURL(Single Sign-On Service URL)] フィールドに、Ping SAML アプリケーションからコピーした [発行元ID(Issuer ID)] の値を入力します。

  3. [追加...(Add...)] をクリックし、前にダウンロードした Ping 署名証明書を選択します。

  4. 必要に応じて、無料の Duo 多要素認証からユーザーをオプトアウトします。

  5. [次へ(Next)] をクリックして [ダウンロード(Download)] 画面に進みます。

  6. [ダウンロード(Download)] 画面で、[シングルサインオンサービスURL(ACS URL)(Single Sign-On Service URL (ACS URL))] プロパティと [エンティティID(オーディエンスURI)(Entity ID (Audience URI))] プロパティの値をコピーし、[ダウンロード(Download)] をクリックして署名証明書をダウンロードします。

ステップ 3

Ping Idendity コンソールに戻り、次の手順を実行します。

  1. [構成(Configuration)] タブで、編集(鉛筆)アイコンをクリックします。

  2. [ACS URL(ACS URLs)] フィールドで、一時的な URL を前の手順でコピーした [シングルサインオンサービスURL(ACS URL)(Single Sign-On Service URL (ACS URL))] に置き換えます。

  3. [エンティティID(Entity ID)] フィールドで、一時的な URL を前の手順でコピーした [エンティティID(オーディエンスURI)(Entity ID (Audience URI))] に置き換えます。

  4. [検証証明書(Verification Certificate)] フィールドで、[インポート(Import)] オプションを選択し、[ファイルの選択(Choose File)] をクリックします。

  5. 前の手順でダウンロードした Security Cloud Sign On 署名証明書を選択します。

  6. [保存(Save)] をクリックします。

  7. アプリケーション設定パネルの上部にあるトグルをクリックして、アプリケーションへのユーザーアクセスを有効にします。

ステップ 4

エンタープライズ設定ウィザードの [構成(Configure)] 画面に戻ります。

  1. 表示された URL をコピーし、プライベート(シークレット)ブラウザウィンドウで開きます。

    ブラウザが Ping Idendity SSO ページにリダイレクトされます。
  2. 申請したドメインと一致する電子メールアドレスで Ping Idendity にサインインします。

    SecureX アプリケーションポータルに戻れば、テストは成功です。
  3. 設定ウィザードで [次へ(Next)] をクリックして [アクティブ化(Activate)] 画面に進みます。

  4. ユーザーの統合をアクティブ化するには、[IdPをアクティブ化(Activate my IdP)] をクリックします。

  5. ダイアログで選択内容を確認します。