Oracle

シングルサインオンを目的としてOracle Cloud環境を Keeperコネクションマネージャーに接続する方法

Identity Domains

Oracle Admin Consoleを開いて、Identity Domains Overviewのページへ移動して[Applications]を選択します。

アプリケーションを追加

[Add Applications]をクリックします。

SAMLアプリケーション

アプリケーションタイプとしてSAMLを選択します。

SSO設定

セキュリティ態勢に応じて、[Application Information]に適切な設定を適用します。[Edit SSO Configuration]をクリックします。Metadataをダウンロードし、ファイル名をmetadata.xmlに変更します。Entity IDhttps://kcm.somedomain.comなどコネクションマネージャーサーバーのURLに設定します。Assertion Consumer URLには、ドメインURLの末尾に/api/ext/saml/callbackを追加します (例: https://kcm.somedomain.com/api/ext/saml/callback)。

次に、Name ID Formatをメールアドレスに、Name ID ValuePrimary Emailに設定します。Signed SSO設定はAssertionのままにします。Include Signing Certificate in Signatureのチェックを外し、Signature Hashing AlgorrithmSHA-256のままにします。

SAML属性

上記のようにemailのType ValueをUser Nameにします。また、groupsのType ValueをGroup membershipにしConditionAll groupsに設定します。

ユーザーの割り当て
グループの割り当て

SAMLアプリケーションに適切なユーザーグループを割り当てます。テスト目的で少なくとも 1 人のユーザーを割り当てる必要があります。

コネクションマネージャーサーバーの構成

metadata.xmlファイルをKCM サーバーにアップロードし、「/etc/kcm-setup」ディレクトリに移動します。

再構成

運用時間後に、コネクションマネージャーサーバーでreconfigureコマンドを実行します。

SAMLを確認する

[Do you want to setup SAML support (Y/N)?]に対して「Y」と答えます。

メタデータ

ローカルメタデータファイル1を選択します。次に、メタデータファイルのパスとして/etc/kcm-setup/metadata.xmlと入力し、Enterキーを押します。

[Does your SAML IdP require signed requests (Y/N)?]という質問に「N」と回答しコネクションマネージャーインスタンスのURLとしてSAML entity IDを入力します (例: https://kcm.somedomain.com)。

次に、SAML group attributeとして「groups」と入力します。

デフォルト

デフォルトの認証方法に関して、セキュリティ態勢に最も適した設定を選択します。ユーザーのジャストインタイムプロビジョニングが必要な場合は、[Would you like user accounts to be automatically created for each successful login (Y/N)?]という質問に「Y」と答えます。

SAMLログイン

SAMLリンクをクリックして、メインのサインオンページで認証します。

ユーザー作成

認証後、ユーザーのメールアドレスが右上隅に表示されます。

Last updated