SAML SSO設定

[管理設定] > [SAML SSO統合] タブで、Digital Labへのシングルサインオン (SSO) を有効にできます。このようにして、ユーザーは、組織内の他のSSOアプリケーションにログインする場合と同様に、Digital Labにログインするために1セットの資格情報を使用できます。このセクションは、UFT Digital LabおよびUFT Digital Lab Managed SaaSにのみ関連します。

注: Digital LabをSAML SSOで動作するように構成する場合、Digital Labへの接続はSSL経由である必要があります。詳細については、Digital Lab - WindowsインストールまたはDigital Lab - Linuxインストールを参照してください。

SAML SSO統合をセットアップする

Digital LabはSAML 2.0経由のシングルサインオンに対応しています。SAML (Security Assertion Markup Language) は、IDプロバイダー (IdP) とDigital Labなどのサービスプロバイダーとの間で認証および承認データを交換するためのXMLベースの標準です。

SAML SSO統合を有効にするには、Digital LabをIDプロバイダー (IdP) に追加する必要があります。新しいSAML 2.0アプリケーション用にIdPを構成する方法については、IDプロバイダーのドキュメントを参照してください。IdPを設定する際には、Digital Labに関する情報 (メタデータ) が必要になります。[Digital Labメタデータのダウンロード] リンクをクリックしてダウンロードしてください。

また、IdPからDigital Labに次の情報を追加して、SAMLベースの認証要求をIdPに送信できるようにする必要があります。

IdP SAMLメタデータ

これはURLにすることも、IdP metadata.xmlファイルの内容をコピーしてこのフィールドに貼り付けることもできます。

管理者ログイン名

これは、IdPで定義され、Digital Lab管理者権限が付与されるユーザーです。最初は、このユーザーのみが [管理] メニューにアクセスして、設定の構成、ワークスペース、ライセンス、アクセスキー管理などの管理タスクを実行できます。管理者は、[管理] > [設定] > [ユーザー] でユーザーロールを変更することにより、追加のユーザーに管理者権限を割り当てることができます。

ユーザー名の属性識別子

ユーザー属性は、個々のユーザーを識別するために使用される情報です。このフィールドに、IdPがサインイン時の識別に使用するユーザー名属性のSAML属性名を入力します。IdPの構成方法に応じて、サインイン用のユーザー名属性は電子メールアドレスまたは一意のユーザー名になります。

ヒント: IdP SAML応答のAttributeStatementセクションで属性識別子を見つけます。サインイン時にIdPが識別に使用する属性と等しい値を持つSAML属性名を探します。

たとえば、IdPに対するユーザーの認証にメールアドレスを使用する場合、次の例の識別子はhttp://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddressです。

または、{$id} を使用して、属性セクションからではなく、SAMLアサーションのサブジェクトからユーザー名を取得します。

SSO設定を正常に定義すると、組織の資格情報を使用してログアウトし、再度ログインするように求められます。

トップに戻る

設定の更新

必要に応じて、SSO統合設定を更新できます。設定のいずれかを更新すると、組織の資格情報を使用してログアウトし、再度ログインするように求められます。SAML SSOを無効にした場合は、Digital Lab資格情報を使用して再度ログインする必要があります。

注: SSO設定を有効または無効にすると、admin@default.comを除く既存のユーザーはすべて削除されます。

SSOを有効にしたが、管理者としてDigital Labにログインできない場合、たとえば、管理者ユーザーを誤って設定した場合は、ユーザー管理スクリプトを実行してSAML SSOを無効にできます。

Digital Lab SaaSに関する注意事項: IdPはインターネット経由でアクセス可能である必要があります。必要に応じて、Digital Lab SaaSアドレスを許可リストに追加します。

トップに戻る

その他の参照項目: