CA Identity を ID プロバイダーとして使用する Drupal SAML シングル サインオン
概要
を使用した Drupal SAML 統合 miniOrange SAML SP モジュール CA Identity と Drupal サイト間のシームレスな SSO を確立します。ユーザーは CA Identity の認証情報を使用して Drupal サイトにログインできます。このドキュメントでは、サービス プロバイダー (SP) としての Drupal とアイデンティティ プロバイダー (IdP) としての CA Identity 間のシングル サインオン (SSO) を構成する手順について説明します。このモジュールは、Drupal 7、Drupal 8、Drupal 9、Drupal 10、および Drupal 11 と互換性があります。
インストール手順
- コンポーザの使用
- ドラッシュを使用する
- 手動インストール
構成手順
Drupal SAML SP メタデータ
- に行く → のワークプ → SAML ログイン構成 の 管理部門 メニュー。(/admin/config/people/miniorange_saml/idp_setup)
- 下 サービスプロバイダーのメタデータ タブをクリックします。 XMLメタデータをダウンロード ボタンをクリックし、メタデータ ファイルをダウンロードします。この SP メタデータは、CA Identity を Identity Provider (IdP) として構成するために必要です。
CA Identityをアイデンティティプロバイダとして設定する
注意:シングル サインオンの場合は、CA Identity Manager を使用して CA SSO (旧称 SiteMinder) をインストールして設定してください。
- あなたにログインする CA SSO ポータル CA Single Sign-On 管理者として。
- ソフトウェアの制限をクリック フェデレーション タブには何も表示されないことに注意してください。
- さあ行く パートナーシップ連盟 → エンティティ.
- ソフトウェアの制限をクリック エンティティの作成.
- 作成するには ローカルエンティティ、次のように設定します。
エンティティの場所 コミュニティ エンティティタイプ SAML2 IDP エンティティID 識別のためにローカル ID プロバイダーの ID を入力します。 エンティティ名 ローカル ID プロバイダーの名前を作成します。 Base URL ホスト サービス CA SSO Federation Web サービスの完全修飾ドメイン名を入力します。 署名された認証リクエストが必要です いいえ サポートされている名前ID形式 urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
- ソフトウェアの制限をクリック メタデータのインポート ダウンロードしたXMLメタデータファイルをアップロードします Drupal.
- 名前を付けてインポート選択 リモートエンティティ.
- 提供する 名 リモート サービス プロバイダー エンティティの場合。
- SP と IDP 間のパートナーシップを構築するには、以下の詳細に従ってください。
パートナーシップ名を追加 パートナーシップの名前を入力します。 (オプション) 説明 パートナーシップに関連する説明を入力します。 ローカル IDP ID ローカル エンティティの追加中に作成されたローカル アイデンティティ プロバイダー ID を入力します。 リモートSP ID リモート エンティティの追加中に作成されたリモート サービス プロバイダー ID を入力します。 Base URL このフィールドには事前に入力されます。 スキュータイム 環境で必要なスキュー時間を入力します。 ユーザーディレクトリと検索順序 必要な検索順序で必要なディレクトリを選択します。
- ソフトウェア設定ページで、下図のように フェデレーションユーザー ページで、パートナーシップに含めるユーザーを追加します。
- アサーション構成 セクションで、次のように設定します。
- 名前IDの形式: メールアドレス
- 名前 ID タイプ: ユーザー属性
- 値: mail
- (オプション) アサーション属性: ユーザーにマップするアプリケーションまたはグループの属性を指定します
- SSO と SLO セクションで、次の手順を実行します。
- SSO バインディング: HTTP-POST
- 許可されるトランザクション: IDP と SP の両方が開始されました
- 署名と暗号化 セクション、選択 署名を投稿する as 両方に署名.
- フェデレーションパートナーシップリスト、 行動 パートナーシップのドロップダウンをクリックして、 アクティブにしましょう.
- IDP メタデータを取得するには、 行動 ボタンをクリックして メタデータのエクスポートこのデータはモジュールを構成するために使用されます。
Drupal を SAML サービス プロバイダーとして設定します。
- Drupal サイトに移動します。 に移動します。 サービスプロバイダーのセットアップ モジュールのタブをクリックし、 IDPメタデータのアップロード.
- 以前にダウンロードしたメタデータファイルをアップロードします CA のアイデンティティ に メタデータ ファイルをアップロードする テキストフィールドをクリックして、 ファイルをアップロード
注意: ID プロバイダー名を更新するには、次の手順に従います。
- 行動、選択 編集.
- CA IDを入力 アイデンティティプロバイダー名 テキストフィールド。
- 下にスクロールして 構成の保存
- Drupal と CA Identity 間の接続をテストするには、[テスト] リンクをクリックします。
- テスト構成のポップアップで、CA Identityの認証情報を使用してサインインします(アクティブなセッションがない場合)。認証が成功すると、CA Identityから受信した属性のリストが表示されます。 クリックします.
おめでとうございます。CA Identity を SAML アイデンティティ プロバイダー (IdP) として、Drupal を SAML サービス プロバイダーとして正常に構成しました。
SAML SSO ログインはどのように機能しますか?
- 新しいブラウザ/プライベート ウィンドウを開き、Drupal サイトのログイン ページに移動します。
- クリック アイデンティティプロバイダ(CAアイデンティティ)を使用したログイン リンクをクリックします。
- CA Identity ログイン ページにリダイレクトされます。CA Identity の資格情報を入力します。認証が成功すると、ユーザーは Drupal サイトにリダイレクトされます。

お問い合わせ