シングルサインオン (SSO)

Foxpass ユーザーが Web またはターミナル経由で異なるサービス プロバイダーにログインできるようにする、またはその逆を許可する

 

Foxpass SSO Add-on を使用すると、Foxpass で既に認証されているユーザーは、Web またはターミナルを介してさまざまなサービス プロバイダーにログインできるようになり、時間とコンテキストの切り替えを節約できます。またはその逆です。つまり、Foxpass アカウントにログインするように外部 ID プロバイダーを構成することもできます。このアドオンは現在ベータ版で、誰でも無料でテストできます。近い将来、このアドオンは有料のアドオンになります。

 
他のサービス プロバイダーへの SSO

Foxpass ユーザーは、Foxpass コンソール (Web) または Foxpass SSO コマンドライン ユーティリティ (ターミナル) を介して、さまざまなサービス プロバイダーにログインできます。現在、次のサービス プロバイダーをサポートしており、さらに多くのサービスを迅速に追加しています。

 

構成
Foxpass アカウントの管理者である場合は、 SSO サービス プロバイダー の設定ページに移動して、アカウントの SSO を構成できます。必要に応じて、さまざまなサービス プロバイダーを有効または無効にすることができます。詳細については下記を参照してください。

  1. AWSへの SSO を構成する
  2. Google Workspaceへの SSO を構成する
  3. Githubへの SSO を構成する

SSO Web ログインユーザーは、Foxpass コンソールの Foxpass SSOページ
にアクセスすることで、AWS コンソールなどのさまざまな構成済みサービス プロバイダーにログインできます。

SSO ターミナル ログイン/ユーティリティ
ユーザーは、Foxpass SSO コマンドライン ユーティリティを使用してログインし、一時的な AWS 資格情報の取得など、構成済みのサービス プロバイダーから一時的なトークンを取得できます。Foxpass コンソールの サービス プロバイダー ページから SSO API キーをコピーし、次に示すコマンドを使用してコマンド ライン ユーティリティをインストールします。


Installing Foxpass SSO command line utility
curl https://foxpass-sso.s3.amazonaws.com/1.0/install.sh --output install.sh && sudobash install.sh <SSO_API_KEY>
 
 
 
SSO IDP / 外部 IDP を介した Foxpass へのログイン

Foxpass コンソール アカウントにログインするために、Okta や OneLogin などの外部 ID プロバイダー (IDP) を構成することもできます。

構成
Foxpass アカウントの管理者である場合は、 SSO ID プロバイダー の設定ページに移動して、アカウントの SSO IDP を構成できます。必要に応じて、アカウントのさまざまな ID プロバイダーを追加、有効化、および無効化できます。

Okta の場合、カタログで入手できます。下記を参照してください:

フィードバックや問題がある場合は、お気軽にお問い合わせください。

SSO - アマゾン ウェブ サービス (AWS)

Foxpass ユーザーが SSO 経由で AWS にログインできるようにする

 
SSO 構成

AWS をサービス プロバイダーとして設定する

  1. [SSO - サービス プロバイダー] ページで、Amazon Web Services の [ 追加 ] ボタンをクリックします。
    8eaeb12-Screenshot_2024-01-02_at_12.25.48_PM.png
    AWS サービスプロバイダーの追加

  2. プロバイダーに名前を付けて、[OK]をクリックします。

    9d570a5-Screenshot_2024-01-02_at_12.27.55_PM.png
    名前を指定します

  3. [ メタデータ XML ] ボタンをクリックして、Foxpass IDP メタデータ XML ファイルをダウンロードします。
    212e32c-Screenshot_2024-01-02_at_12.31.45_PM.png
    メタデータ XML のダウンロード

  4. AWS アカウントにログインし、IAM 管理コンソールに移動し、[アクセス管理] で [ ID プロバイダー ] をクリックします。右上の [プロバイダーの 追加] ボタンをクリックし、プロバイダーのタイプの[ SAML] を選択し、プロバイダー名として [Foxpass] を入力します。メタデータ ドキュメントについては、手順 3 でダウンロードしたメタデータ ファイルを選択します。

    e3af54d-Screen_Shot_2021-03-23_at_3.00.22_PM.png
    AWSでプロバイダーを追加する

    4.AWS アカウントで、[ ID プロバイダー] ページに移動し、「foxpass」を選択します。次の画面で、右上の[役割の割り当て] ボタンをクリックし、[新しい役割の作成] オプションを選択します。

    SSO - アマゾン ウェブ サービス (AWS)02_20230208.png
    新しいロールを作成する

    SAML プロバイダーとしてfoxpass を選択し、 [プログラムと AWS マネジメント コンソール アクセスを許可する] オプションを選択します。[次へ: アクセス許可] をクリックします。

    SSO - アマゾン ウェブ サービス (AWS)03_20230208.png

    要件に応じて、必要な権限または管理者アクセスを選択します。[
    次へ:タグ]ボタンをクリックし、必要なタグを追加して、[次へ:レビュー]ボタンをクリックします。foxpass-sso-roleなどのロール名を付けて、[ロールの作成]ボタンをクリックします。

    5bc7ad5-Screen_Shot_2021-03-23_at_3.15.59_PM.png
  5. A. AWS ロール ページに移動し、 foxpass-sso-role などの新しく作成されたロールを選択し、上部に示されているようにロール ARN をコピーします。

    a800f3c-Screenshot_2024-01-02_at_2.10.09_PM.png

    B.AWS ID プロバイダーページに移動し、[foxpass] を選択して、[Summary] セクションに表示されているように ARN をコピーします。

    ed87f61-Screenshot_2024-01-02_at_2.15.30_PM.png

  6. Foxpass コンソールの SSO サービス プロバイダー 設定ページに移動し、Amazon Web Servicesの下にある [ 設定 ] ボタンをクリックして、設定ダイアログを開きます。カスタム フィールドに、次のキーと値のペアを追加します (ARN 間のコンマに注意してください)。

 

Text
key: aws_iam_info
value: ARN_ROLE_FROM_STEP_5A,ARN_IDENTITY_PROVIDER_FROM_STEP_5B
 

必要に応じて、SSO を許可する特定のユーザーまたはグループを選択し、[ 保存 ] ボタンをクリックします。

c7da0f4-Screenshot_2024-01-02_at_2.01.58_PM.png
サービス プロバイダーの構成

コンソールからログイン
FoxpassのSSOページに移動します。AWSサービスプロバイダーの下の「ログイン」をクリックします。

70f1a8b-Screenshot_2024-01-02_at_2.27.01_PM.png
AWSにログイン

 

 

SSO - Google Workspace

Foxpass ユーザーが SSO 経由で Google Workspace にログインできるようにする

 
 
SSO 構成

Google をサービス プロバイダとして設定する

  1. Google Workspace の [SSO - サービス プロバイダ] ページの[ 追加 ] ボタンをクリックします。

    263b8a7-Screenshot_2024-01-02_at_3.34.25_PM.png
    Google Workspace を追加する

  2. プロバイダーに名前を付けて、[OK]をクリックします。

    dc62b34-Screenshot_2024-01-02_at_3.35.57_PM.png
    プロバイダーに名前を付ける

  3. [ 証明書 ] ボタンをクリックして、Foxpass IDP 証明書ファイルをダウンロードします。

    b0d8032-Screenshot_2024-01-02_at_3.38.30_PM.png
    証明書のダウンロード

  4. https://admin.google.com/ で Google 管理コンソールにログインします。
  5. [ セキュリティ] > [サード パーティの IdP でシングル サインオン (SSO) を設定する] に 移動します。
  6. 次の設定を使用して IDP を設定します。
 
Text
Sign-in page URL: https://console.foxpass.com/settings/sso/login/
Sign-out page URL: https://console.foxpass.com/settings/sso/logout/
 

 

手順 2 の証明書をアップロードし、[ ドメイン固有の発行者を使用する ] チェックボックスをオフのままにします。

SSO_-_Google________01_20230208.png
Google IDP の設定

 

これで、Google 以外の管理者が Google サービスにログインしようとすると、Foxpass 経由で認証するよう求められます。また、Foxpass にログインして、SSOページの [ログイン ] ボタンをクリックすることもできます。Google 管理者は、Google の認証システムを介して Google パスワードを使用して Google にログインします。

9b98270-Screenshot_2024-01-02_at_3.48.33_PM.png
Google Workspace にログインします。

SSO-GitHub

Foxpass ユーザーが SSO 経由で Github にログインできるようにする

 

📘  注: GitHub での SAML ログインは、GitHub Enterprise アカウントでのみ機能します

Team または Free プラン層を使用している場合は、組織のアカウントをアップグレードする必要があります。

 
SSO 構成

GitHub をサービス プロバイダーとして構成する

  1. GitHub の [SSO - サービス プロバイダー] ページの[ 追加 ] ボタンをクリックします。

    556891e-Screenshot_2024-01-02_at_3.57.00_PM.png
    Githubを追加

  2. プロバイダーに名前を付けて、[OK]をクリックします。

    037768c-Screenshot_2024-01-02_at_3.58.12_PM.png

  3. [ 証明書 ] ボタンをクリックして、Foxpass IDP 証明書ファイルをダウンロードします。

    ffc0a07-Screenshot_2024-01-02_at_3.59.32_PM.png
    証明書のダウンロード

  4. 次のカスタム フィールドを使用して、Foxpass で GitHub サービス プロバイダーを構成します。

Custom fields configuration
key: orgName
value: <your GitHub organization's name>
 


0c475e4-Screenshot_2024-01-02_at_4.01.29_PM.png
カスタムフィールドの保存

  1. GitHub 組織のアカウント ページにログインします。
  2. 組織のセキュリティ > SAML シングル サインオン に 移動します。
  3. [ SAML 認証 を有効にする] ボックスをオンにし、次の設定を使用して IDP を設定します。
 
GitHub IDP settings
Sign on URL: https://console.foxpass.com/settings/sso/login/
Issuer: foxpass.com
 



ステップ 3 の証明書を [公開証明書] ボックスにアップロードします。

SSO-GitHub02_20230208.png GitHub IDP 設定

 

  1. [ Test SAML configuration ] ボタンをクリックして、Foxpass 経由で認証します。アクティブな Foxpass セッションがない場合は、電子メール、パスワード、および MFA コードを使用して Foxpass にログインするようにリダイレクトされます。
  2. その後、GitHub にリダイレクトされ、SAML リクエストが成功した場合は構成を保存するオプションが表示されます。エラーがある場合は、GitHub に表示されます。

 

SSO - PagerDuty

Foxpass ユーザーが SSO 経由で PagerDuty にログインできるようにする

 

📘  注: PagerDuty を使用した SAML ログインは、Professional、Business、および Digital Operations の料金プランのアカウントでのみ機能します。

Free プラン層を使用している場合は、組織のアカウントをアップグレードする必要があります。

 
SSO 構成

PagerDuty をサービス プロバイダーとして構成する

  1. PagerDutyの SSO - Service Providers ページの「追加」ボタンをクリックします。 

    ec3f36a-Screenshot_2024-01-24_at_11.57.33_AM.png
    「追加」をクリックします

  2. プロバイダーに名前を付けて、[OK] をクリックします。

    8845483-Screenshot_2024-01-24_at_11.59.22_AM.png
    プロバイダーに名前を付けた後、[OK]をクリックします

  3. [ 証明書 ] ボタンをクリックして、Foxpass IDP 証明書ファイルをダウンロードします。

    ccea36c-Screenshot_2024-01-24_at_12.03.06_PM.png
    [証明書] をクリックします

  4. 次のカスタム フィールドを使用して、Foxpass で GitHub サービス プロバイダーを構成します。

    Text
    key: subdomain
    value: <your PagerDuty's subdomain>
     

    f8014ea-Screenshot_2024-01-24_at_12.45.01_PM.png

    PagerDuty 構成


  5.  必要に応じて、SSOを許可する特定のユーザーまたはグループを選択し、[完了]ボタンをクリックします。
  6. アカウント所有者のアカウントを使用して Pagerduty にログインします。
  7. [ユーザー アイコン] [アカウント設定] [シングル サインオン] に移動します。
  8. SAML ラジオ ボタンを選択し、次の設定を使用して IDP を設定します。

    PagerDuty IDP settings
    Login URL: https://console.foxpass.com/settings/sso/login/
    Logout URL (Optional): https://console.foxpass.com/settings/sso/logout/
     
  9.  手順 2 の証明書を [パブリック証明書] ボックスにアップロードします。
  10. [ユーザーの自動プロビジョニング] オプションを選択すると、新しいユーザーが SSO を使用してサインインしたときに新しいアカウントが自動的に作成されます。

 

SSO_-_PagerDuty02_20230208.png
Pagerduty IDP 設定

 

SSO - Atlassian

Foxpass ユーザーが SSO 経由でAtlassisnにログインできるようにする

 

📘  注: Atlassian verify で SAML ログインする前に、atlassian アカウントでこれらを行ってください。

 
SSO 構成

Atlassian をサービス プロバイダーとして構成する

  1. [SSO - サービス プロバイダー] ページで Atlassian の [追加] ボタンをクリックします。
  2. [ IDP 証明書 ] ボタンをクリックして、Foxpass IDP 証明書ファイルをダウンロードします。
  3. admin.atlassian.com の組織から、[セキュリティ]、[SAML シングル サインオン] の順に選択します。

    f049aaa-Screenshot_2024-01-24_at_1.07.48_PM.png
    SSOの構成

  4. [Configure SSO with external directory] > [Use SAML Single Sign On] > [Set up SAML] をクリックします。

    57f3d33-Screenshot_2024-01-24_at_1.23.56_PM.png
    SAML を設定する

  5. [ SAML 構成の追加 ] をクリックし、次の設定を使用して IDP を設定します。
 
PagerDuty IDP settings
Identity provider Entity ID: foxpass.com
Identity provider SSO URL: https://console.foxpass.com/settings/sso/login/
 

646ebb8-Screenshot_2024-01-24_at_1.25.39_PM.png
SAML の詳細を追加する

  1. 手順 2 の証明書をコピーして [パブリック x509 証明書] ボックスに貼り付けます。

  2. 保存すると、SP エンティティ ID と SP アサーション コンシューマ サービス URL が次の形式で表示されます。この connectionId は後で使用します。

    SP values
    SP Entity ID: https://auth.atlassian.com/saml/{connectionId}
    SP Assertion Consumer Service URL: https://auth.atlassian.com/login/callback?connection=saml-{connectionId}

    s.png


  3.  Foxpass でアトラシアン サービス プロバイダーを次のカスタム フィールドを使用して構成します。

    Custom fields configuration
    key: connectionId
    value: <your connectionId from step 6>
     
    eff838b-Screenshot_2024-01-24_at_1.46.49_PM.png
    サービス・プロバイダを設定します。必要に応じて、SSOを許可する特定のユーザーまたはグループを選択し、[保存]ボタンをクリックします。

    📘  Atlassian 組織の SAML シングル サインオンをテストできるようになりました

    • ブラウザで新しいシークレット ウィンドウを開きます。
    • foxpass の確認済みドメインのいずれかのメール アドレスでログインします。

    サインインしていて、期待されるすべてのアクセス権があることを確認します

    次に、SAML を構成して保存し、認証ポリシーで SAML シングル サインオンを適用する必要があります。

     

  4. 認証ポリシーから SAML シングル サインオンを構成します。
    a. admin.atlassian.com で認証ポリシーに移動します。
    b. 構成するポリシーの [編集] を選択します。
    c. [SAML シングル サインオンを使用する] を選択すると、認証ポリシーから SAML SSO 構成ページにリダイレクトされます。

  5. シングル サインオンを強制します。
    a. admin.atlassian.com で認証ポリシーに移動します。
    b. 適用するポリシーの [編集] を選択します。
    c. [シングル サインオンを強制する] を選択します。

 

SSO - Slack

Foxpass ユーザーが SSO 経由で Slack にログインできるようにする

 

📘 注: Slack での SAML ログインは、Slack Business+ および Enterprise Grid アカウントでのみ機能します

Pro または Free プラン層を使用している場合は、組織のアカウントをアップグレードする必要があります。

 
SSO 構成

Slack をサービス プロバイダーとして設定する

  1. [SSO - サービス プロバイダー] ページで Slack の [有効化] ボタンをクリックします。必要に応じて、SSO を許可する特定のユーザーまたはグループを選択し、[保存] ボタンをクリックします。
  2. [IDP 証明書] ボタンをクリックして、Foxpass IDP 証明書ファイルをダウンロードします。
  3. 次のカスタム フィールドを使用して、Foxpass で Slack サービス プロバイダーを構成します。
Custom fields configuration
key: yourdomain
value: <your Slack organization's name>
 

SSO_-_____01_20230208.png
Slack の構成

 

  1. デスクトップ Slack アプリから、左上のワークスペース名をクリックします。
  2. メニューから [設定と管理] を選択し、[ワークスペースの設定] をクリックします。
  3. [認証] タブをクリックします。
  4. SAML 認証の横にある [構成] をクリックします。
  5. 右上で、テストモードをオンに切り替えます。
  6. 次の設定を使用して IDP を設定します。
Slack IDP settings
SAML 2.0 Endpoint (HTTP): http://console.foxpass.com/settings/sso/login/
Identity provider issuer: foxpass.com
 
 
 
SSO_-_____02_20230208.png
  1. [構成のテスト] ボタンをクリックして、Foxpass 経由で認証します。アクティブな Foxpass セッションがない場合は、電子メール、パスワード、および MFA コードを使用して Foxpass にログインするようにリダイレクトされます。
  2. その後、Slack にリダイレクトされ、SAML リクエストが成功した場合は構成を保存するオプションが表示されます。エラーがある場合は、Slack が表示します。

 

SSO IDP - Okta

Okta が ID プロバイダーになることを許可し、Okta 資格情報を使用して Foxpass にログインします。

 
SSO IDP 構成

Okta を Foxpass の ID プロバイダーとして構成するには、次の手順に従います。

 
Okta の構成
  1. Okta の管理インターフェイスに移動します。
  2. 左側から、[アプリケーション] -> [アプリケーション] を選択します
  3. 「アプリカタログを参照」をクリック

    efcf8b2-Screenshot_2024-01-04_at_12.40.07_PM.png
    アプリ・カタログの参照

  4. フォックスパスを検索

    02d921a-Screenshot_2024-01-04_at_12.41.46_PM.png
    Foxpassを検索

  5. 「追加」をクリック
  6. 「次へ」をクリック
  7. SAML2.0 を選択
  8. アプリケーションのユーザー名の形式を選択: 電子メール
  9. 保存を選択
  10. [割り当て] タブを選択し、アプリを一部のユーザーまたはグループに割り当てます。

    7b1d043-Screenshot_2024-01-04_at_12.59.32_PM.png
    アプリをユーザーに割り当てる

    b4e8053-Screenshot_2024-01-04_at_12.59.41_PM.png

  11. 「サインオン」タブを選択
  12. [SAMLの設定手順を表示] をクリックし、下にスクロールします。

    a8501b0-Screenshot_2024-01-04_at_1.04.12_PM.png
    [SAML 設定手順を表示] をクリックします

  13. エンティティ ID をメモします(例 http://www.okta.com/xxxxxxxxxxxxxxxx

    0585116-Screenshot_2024-01-04_at_1.06.13_PM.png
    注記エンティティ ID

  14. IDP 証明書をメモする

    cb682e3-Screenshot_2024-01-04_at_1.11.55_PM.png
    (注) IDP 証明書

Foxpass を構成する
  1. Foxpass コンソールのID プロバイダー設定ページに移動します。
  2. [IDP の追加] ボタンをクリックし、Oktaと入力して [OK] をクリックします。
  3. ステップ 13 でメモしたエンティティ ID を入力します。
    9c44eb4-Screenshot_2024-01-04_at_1.15.22_PM.png
    Okta IDPを追加する

    5b04bbb-Screenshot_2024-01-04_at_1.15.33_PM.png

  4. 「OK」をクリックし、「設定」をクリックします。

  5. ステップ 14 でメモした証明書を貼り付けます。

  6. ログインURLとログアウトURLはオプションですが、Oktaからメモできます。

    13365b9-Screenshot_2024-01-04_at_1.23.08_PM.png
    IDP の構成
テストしてみる

これで、Okta ダッシュボードに移動して、Foxpass コンソールにログインできます。Okta のメールは Foxpass のメールと一致している必要があります。

 

  
この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています