SAML SSO設定

[管理設定] > [SAML SSO統合] タブで、UFT Mobileへのシングルサインオン (SSO) を有効にできます。このようにして、ユーザーは、組織内の他のSSOアプリケーションにログインする場合と同様に、UFT Mobileにログインするために1セットの資格情報を使用できます。

注: UFT MobileをSAML SSOで動作するように構成する場合、UFT Mobileへの接続はSSL経由である必要があります。詳しくは、UFT Mobile-Windowsインストール (オンプレミス) またはUFT Mobile-Linuxインストール (オンプレミス) をご覧ください。

SAML SSO統合をセットアップする

UFT MobileはSAML 2.0経由のシングルサインオンに対応しています。SAML(Security Assertion Markup Language)は、IDプロバイダー(IdP)とUFT Mobileなどのサービスプロバイダーとの間で認証および承認データを交換するためのXMLベースの標準です。

SAML SSO統合を有効にするには、UFT MobileをIDプロバイダー(IdP)に追加する必要があります。新しいSAML 2.0アプリケーション用にIdPを構成する方法については、IDプロバイダーのドキュメントを参照してください。IdPを設定する際には、UFT Mobileに関する情報(メタデータ)が必要になります。UFT Mobileメタデータのダウンロードリンクをクリックしてダウンロードしてください。

また、IdPからUFT Mobileに次の情報を追加して、SAMLベースの認証要求をIdPに送信できるようにする必要があります。

IdP SAMLメタデータ

これはURLにすることも、IdP metadata.xmlファイルの内容をコピーしてこのフィールドに貼り付けることもできます。

管理者ログイン名

これは、IdPで定義され、UFT Mobile管理者権限が付与されるユーザーです。最初は、このユーザーのみが [管理] メニューにアクセスして、設定の構成、ワークスペース、ライセンス、アクセスキー管理などの管理タスクを実行できます。管理者は、[管理] > [設定] > [ユーザー] でユーザーロールを変更することにより、追加のユーザーに管理者権限を割り当てることができます。

ユーザー名の属性識別子

ユーザー属性は、個々のユーザーを識別するために使用される情報です。このフィールドに、IdPがサインイン時の識別に使用するユーザー名属性のSAML属性名を入力します。IdPの構成方法に応じて、サインイン用のユーザー名属性は電子メールアドレスまたは一意のユーザー名になります。

ヒント: IdP SAML応答のAttributeStatementセクションで属性識別子を見つけます。サインイン時にIdPが識別に使用する属性と等しい値を持つSAML属性名を探します。

たとえば、IdPに対するユーザーの認証にメールアドレスを使用する場合、次の例の識別子はhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressです。

または、{$id} を使用して、属性セクションからではなく、SAMLアサーションのサブジェクトからユーザー名を取得します。

SSO設定を正常に定義すると、組織の資格情報を使用してログアウトし、再度ログインするように求められます。

トップに戻る

設定の更新

必要に応じて、SSO統合設定を更新できます。設定のいずれかを更新すると、組織の資格情報を使用してログアウトし、再度ログインするように求められます。SAML SSOを無効にした場合は、UFT Mobile資格情報を使用して再度ログインする必要があります。

注: SSO設定を有効または無効にすると、admin@default.comを除く既存のユーザーはすべて削除されます。

SSOを有効にしたが、管理者としてUFT Mobileにログインできない場合、たとえば、管理者ユーザーを誤って設定した場合は、ユーザー管理スクリプトを実行してSAMLSSOを無効にできます。

注意事項 UFT Mobile SaaS: IdPはインターネット経由でアクセス可能である必要があります。必要に応じて、UFT Mobile SaaSアドレスを許可リストに追加します。

トップに戻る

その他の参照項目: