LogoLogo
Keeperコネクションマネージャー
Keeperコネクションマネージャー
  • 概要
  • セキュリティアーキテクチャ
  • インストール
    • ライセンスキー
    • システム要件
    • インストールの準備
    • Dockerの自動インストール
      • サービス管理
      • アップグレード
      • パッケージの追加
    • Docker Composeインストール
      • keeper/guacamole
      • keeper/guacd
      • データベースイメージ
        • keeper/guacamole-db-mysql
        • keeper/guacamole-db-postgres
      • SSLターミネーション
        • keeper/guacamole-ssl-nginx
        • カスタムSSL証明書の使用
      • アップグレード
    • バックアップと復元
  • 認証オプション
    • SAML SSO認証
      • Microsoft Azure
      • Okta
      • Google Workspace
      • OneLogin
      • Oracle
      • PingIdentity
    • TOTPを使用した2FA
    • Duoを使用した2FA
    • SSL/TLSクライアント認証
    • 複数のホスト名
    • PIV/CAC/スマートカード
    • アカウントの承認/拒否ワークフロー
    • OpenID Connect認証
    • LDAP認証
      • 複数のLDAPサーバーの使用
      • LDAP内の接続データを格納
      • LDAPとデータベースの併用
  • 接続プロトコル
    • RDP
    • SSH
    • VNC
    • Telnet
    • リモートブラウザ分離
    • Kubernetes
    • MySQL
      • インポートとエクスポート
      • キーボードショートカット
    • PostgreSQL
      • インポートとエクスポート
      • キーボードショートカット
    • Microsoft SQL Server
      • インポートとエクスポート
      • キーボードショートカット
    • ホストインスタンスへの接続
    • 永続的リバースSSHトンネル
      • WindowsサービスとしてのAutoSSH
      • Linux - AutoSSH
      • Windows - OpenSSH
  • KCMの使用方法
    • ログイン画面
    • ホーム画面
    • 接続の作成
      • 接続の一括インポート
    • KCMの使用方法
    • ファイル転送設定
    • 接続の共有
    • セッションのレコーディングと再生
    • AWS EC2ディスカバリ
    • クレデンシャルパススルー
    • 動的接続
    • カスタムブランディング
      • ロゴを追加する
  • ボルト連携
    • KCMをボルトに接続
    • 動的トークン
    • 静的トークン
    • 複数ボルトの連携
    • EC2 Cloud Connector
    • 高度な機能
    • KeeperPAM
  • カスタム拡張機能
  • ゲストモード
  • 高可用性
  • 詳細設定
    • guacamole.properties
      • SAML 2.0認証の設定プロパティ
      • Duo二要素認証の設定プロパティ
      • 暗号化されたJSONの設定プロパティ
      • LDAP設定のプロパティ
      • MySQL/MariaDBの設定プロパティ
      • PostgreSQL設定のプロパティ
      • SQL Serverの設定プロパティ
      • ログイン試行のプロパティ
  • トラブルシューティング
  • 接続のインポート
  • 接続のエクスポート
  • リリース前テスト
  • 変更記録
  • ライセンス供与とオープンソース
  • サポート範囲
  • セキュリティアドバイザリ
  • アクセシビリティ適合性
Powered by GitBook
On this page
  1. 認証オプション
  2. SAML SSO認証

Oracle

シングルサインオンを目的としてOracle Cloud環境を Keeperコネクションマネージャーに接続する方法

PreviousOneLoginNextPingIdentity

Last updated 4 months ago

Oracle Admin Consoleを開いて、Identity Domains Overviewのページへ移動して[Applications]を選択します。

[Add Applications]をクリックします。

アプリケーションタイプとしてSAMLを選択します。

セキュリティ態勢に応じて、[Application Information]に適切な設定を適用します。[Edit SSO Configuration]をクリックします。Metadataをダウンロードし、ファイル名をmetadata.xmlに変更します。Entity IDをhttps://kcm.somedomain.comなどコネクションマネージャーサーバーのURLに設定します。Assertion Consumer URLには、ドメインURLの末尾に/api/ext/saml/callbackを追加します (例: https://kcm.somedomain.com/api/ext/saml/callback)。

次に、Name ID Formatをメールアドレスに、Name ID ValueをPrimary Emailに設定します。Signed SSO設定はAssertionのままにします。Include Signing Certificate in Signatureのチェックを外し、Signature Hashing AlgorrithmをSHA-256のままにします。

上記のようにemailのType ValueをUser Nameにします。また、groupsのType ValueをGroup membershipにし、ConditionをAll groupsに設定します。

SAMLアプリケーションに適切なユーザーとグループを割り当てます。テスト目的で少なくとも 1 人のユーザーを割り当てる必要があります。

コネクションマネージャーサーバーの構成

metadata.xmlファイルをKCM サーバーにアップロードし、「/etc/kcm-setup」ディレクトリに移動します。

運用時間後に、コネクションマネージャーサーバーでreconfigureコマンドを実行します。

[Do you want to setup SAML support (Y/N)?]に対して「Y」と答えます。

ローカルメタデータファイルの1を選択します。次に、メタデータファイルのパスとして/etc/kcm-setup/metadata.xmlと入力し、Enterキーを押します。

[Does your SAML IdP require signed requests (Y/N)?]という質問に「N」と回答し、コネクションマネージャーインスタンスのURLとしてSAML entity IDを入力します (例: https://kcm.somedomain.com)。

次に、SAML group attributeとして「groups」と入力します。

デフォルトの認証方法に関して、セキュリティ態勢に最も適した設定を選択します。ユーザーのジャストインタイムプロビジョニングが必要な場合は、[Would you like user accounts to be automatically created for each successful login (Y/N)?]という質問に「Y」と答えます。

SAMLリンクをクリックして、メインのサインオンページで認証します。

認証後、ユーザーのメールアドレスが右上隅に表示されます。

Identity Domains
アプリケーションを追加
SAMLアプリケーション
SSO設定
SAML属性
ユーザーの割り当て
グループの割り当て
再構成
SAMLを確認する
メタデータ
デフォルト
SAMLログイン
ユーザー作成