AppScan Enterprise での SAML-SSO 向けの Okta の構成
Okta をユーザー認証サービス用 ID プロバイダー (IdP) として構成することができます。これは、クラウド・ベースとオンプレミスの両方の AppScan Enterprise アプリケーション・ログインの SAML SSO ログイン方法をサポートします。Okta は、Active Directory や LDAP などの AppScan Enterprise ユーザー・データベース・ディレクトリーとシームレスに統合されます。
始める前に
- Okta を SAML SSO の IdP として構成するには、AppScan Enterprise 管理者である必要があります。
- Okta 管理者である必要があります。
- Okta の SAML プロパティー・ファイルで構成した URL を書き留めておく必要があります。
- 以下のタスクを実行しておく必要があります。
- ご使用のコンピューターに AppScan Enterprise V10.0.2 以降をインストールした。「AppScan Enterprise のインストール」を参照してください。
- サインオン URL および SP エンティティー ID を使用して SAML プロパティー・ファイルを構成した。「SAML サービスプロバイダを有効にする」を参照してください。
手順
-
Okta アプリケーション URL をブラウザーで使用して、Okta アプリケーション・ページを開きます。
Okta ログイン・ページが表示されます。
-
Okta アカウントに管理者としてログインします。
Okta ダッシュボード・ページが表示されます。
-
「アプリケーション」メニューから「アプリケーション」をクリックします。
「アプリケーション」ページが表示されます。
-
「アプリケーションの追加」タブをクリックします。
「アプリケーションの追加」タブが表示されます。
-
「新規アプリケーションの作成」ボタンをクリックします。
新規アプリケーション統合を作成するダイアログ・ボックスが表示されます。
-
「プラットフォーム」ドロップダウン・リストで「Web」を選択します。
SAML 認証用に構成するアプリケーションが Web ベースのアプリケーション・プラットフォームとして提供されている場合は、このオプションを選択する必要があります。
-
サインオン方法のセクションで「SAML 2.0」をクリックします。
選択する SAML バージョンは、Okta と統合する AppScan Enterprise アプリケーションでサポートされている必要があります。
-
「作成」をクリックします。
新規アプリケーション作成ページが表示されます。
-
「一般設定」タブで、以下のステップを実行します。
-
「次へ」 をクリックします。
SAML を構成するページが表示されます。
-
Okta の SAML プロパティー・ファイルで構成した URL を使用して、シングル・サインオン URLおよびオーディエンス URI (SP エンティティー ID) のフィールドに値を入力する必要があります。これらのフィールドに入力する URL の構文は、次のとおりです。
- シングル・サインオン URL:<ASE url>/api/saml. 例: https://160.161.162.163:9443/api/saml ここで、160.161.162.163 は AppScan Enterprise URL のホスト名で、9443は SAML 通信のポート番号です。
- オーディエンス URI (SP エンティティー ID):<ASE url>/metadata.jsp.
-
URL を確認し、「次へ」 をクリックして続行します。
「フィードバック」タブが表示されます。
- 顧客またはパートナーかを尋ねるセクションで、Okta の顧客であり内部アプリを追加するようクリックします。
- これが作成した内部アプリであることを示すチェック・ボックスを選択します。
- 「完了」 をクリックします。AppScan Enterprise アプリケーションの構成のページが表示されます。