Foxpass ユーザーが Web またはターミナル経由で異なるサービス プロバイダーにログインできるようにする、またはその逆を許可する
Foxpass SSO Add-on を使用すると、Foxpass で既に認証されているユーザーは、Web またはターミナルを介してさまざまなサービス プロバイダーにログインできるようになり、時間とコンテキストの切り替えを節約できます。またはその逆です。つまり、Foxpass アカウントにログインするように外部 ID プロバイダーを構成することもできます。このアドオンは現在ベータ版で、誰でも無料でテストできます。近い将来、このアドオンは有料のアドオンになります。
Foxpass ユーザーは、Foxpass コンソール (Web) または Foxpass SSO コマンドライン ユーティリティ (ターミナル) を介して、さまざまなサービス プロバイダーにログインできます。現在、次のサービス プロバイダーをサポートしており、さらに多くのサービスを迅速に追加しています。
構成
Foxpass アカウントの管理者である場合は、 SSO サービス プロバイダー の設定ページに移動して、アカウントの SSO を構成できます。必要に応じて、さまざまなサービス プロバイダーを有効または無効にすることができます。詳細については下記を参照してください。
- AWSへの SSO を構成する
- Google Workspaceへの SSO を構成する
- Githubへの SSO を構成する
SSO Web ログインユーザーは、Foxpass コンソールの Foxpass SSOページ
にアクセスすることで、AWS コンソールなどのさまざまな構成済みサービス プロバイダーにログインできます。
SSO ターミナル ログイン/ユーティリティ
ユーザーは、Foxpass SSO コマンドライン ユーティリティを使用してログインし、一時的な AWS 資格情報の取得など、構成済みのサービス プロバイダーから一時的なトークンを取得できます。Foxpass コンソールの サービス プロバイダー ページから SSO API キーをコピーし、次に示すコマンドを使用してコマンド ライン ユーティリティをインストールします。
Foxpass コンソール アカウントにログインするために、Okta や OneLogin などの外部 ID プロバイダー (IDP) を構成することもできます。
構成
Foxpass アカウントの管理者である場合は、 SSO ID プロバイダー の設定ページに移動して、アカウントの SSO IDP を構成できます。必要に応じて、アカウントのさまざまな ID プロバイダーを追加、有効化、および無効化できます。
- エンティティ ID は通常、IDP から提供されます
- 応答 URL https://console.foxpass.com/login_idp/company.com/
Okta の場合、カタログで入手できます。下記を参照してください:
- Okta を IDP として構成する
フィードバックや問題がある場合は、お気軽にお問い合わせください。
Foxpass ユーザーが SSO 経由で AWS にログインできるようにする
AWS をサービス プロバイダーとして設定する
-
[SSO - サービス プロバイダー] ページで、Amazon Web Services の [ 追加 ] ボタンをクリックします。
AWS サービスプロバイダーの追加
- プロバイダーに名前を付けて、[OK]をクリックします。
名前を指定します
-
[ メタデータ XML ] ボタンをクリックして、Foxpass IDP メタデータ XML ファイルをダウンロードします。
メタデータ XML のダウンロード
-
AWS アカウントにログインし、IAM 管理コンソールに移動し、[アクセス管理] で [ ID プロバイダー ] をクリックします。右上の [プロバイダーの 追加] ボタンをクリックし、プロバイダーのタイプの[ SAML] を選択し、プロバイダー名として [Foxpass] を入力します。メタデータ ドキュメントについては、手順 3 でダウンロードしたメタデータ ファイルを選択します。
AWSでプロバイダーを追加する
4.AWS アカウントで、[ ID プロバイダー] ページに移動し、「foxpass」を選択します。次の画面で、右上の[役割の割り当て] ボタンをクリックし、[新しい役割の作成] オプションを選択します。
新しいロールを作成する
SAML プロバイダーとしてfoxpass を選択し、 [プログラムと AWS マネジメント コンソール アクセスを許可する] オプションを選択します。[次へ: アクセス許可] をクリックします。
要件に応じて、必要な権限または管理者アクセスを選択します。[次へ:タグ]ボタンをクリックし、必要なタグを追加して、[次へ:レビュー]ボタンをクリックします。foxpass-sso-roleなどのロール名を付けて、[ロールの作成]ボタンをクリックします。
-
A. AWS ロール ページに移動し、 foxpass-sso-role などの新しく作成されたロールを選択し、上部に示されているようにロール ARN をコピーします。
B.AWS ID プロバイダーページに移動し、[foxpass] を選択して、[Summary] セクションに表示されているように ARN をコピーします。
- Foxpass コンソールの SSO サービス プロバイダー 設定ページに移動し、Amazon Web Servicesの下にある [ 設定 ] ボタンをクリックして、設定ダイアログを開きます。カスタム フィールドに、次のキーと値のペアを追加します (ARN 間のコンマに注意してください)。
value: ARN_ROLE_FROM_STEP_5A,ARN_IDENTITY_PROVIDER_FROM_STEP_5B
必要に応じて、SSO を許可する特定のユーザーまたはグループを選択し、[ 保存 ] ボタンをクリックします。
サービス プロバイダーの構成
コンソールからログイン
FoxpassのSSOページに移動します。AWSサービスプロバイダーの下の「ログイン」をクリックします。
AWSにログイン
Foxpass ユーザーが SSO 経由で Google Workspace にログインできるようにする
Google をサービス プロバイダとして設定する
-
Google Workspace の [SSO - サービス プロバイダ] ページの[ 追加 ] ボタンをクリックします。
Google Workspace を追加する
- プロバイダーに名前を付けて、[OK]をクリックします。
プロバイダーに名前を付ける -
[ 証明書 ] ボタンをクリックして、Foxpass IDP 証明書ファイルをダウンロードします。
証明書のダウンロード
-
https://admin.google.com/ で Google 管理コンソールにログインします。
- [ セキュリティ] > [サード パーティの IdP でシングル サインオン (SSO) を設定する] に 移動します。
- 次の設定を使用して IDP を設定します。
Sign-out page URL: https://console.foxpass.com/settings/sso/logout/
手順 2 の証明書をアップロードし、[ ドメイン固有の発行者を使用する ] チェックボックスをオフのままにします。
Google IDP の設定
これで、Google 以外の管理者が Google サービスにログインしようとすると、Foxpass 経由で認証するよう求められます。また、Foxpass にログインして、SSOページの [ログイン ] ボタンをクリックすることもできます。Google 管理者は、Google の認証システムを介して Google パスワードを使用して Google にログインします。
Google Workspace にログインします。
Foxpass ユーザーが SSO 経由で Github にログインできるようにする
注: GitHub での SAML ログインは、GitHub Enterprise アカウントでのみ機能します
Team または Free プラン層を使用している場合は、組織のアカウントをアップグレードする必要があります。
GitHub をサービス プロバイダーとして構成する
-
GitHub の [SSO - サービス プロバイダー] ページの[ 追加 ] ボタンをクリックします。
Githubを追加
- プロバイダーに名前を付けて、[OK]をクリックします。
-
[ 証明書 ] ボタンをクリックして、Foxpass IDP 証明書ファイルをダウンロードします。
証明書のダウンロード
- 次のカスタム フィールドを使用して、Foxpass で GitHub サービス プロバイダーを構成します。
value: <your GitHub organization's name>
カスタムフィールドの保存
- GitHub 組織のアカウント ページにログインします。
- 組織のセキュリティ > SAML シングル サインオン に 移動します。
- [ SAML 認証 を有効にする] ボックスをオンにし、次の設定を使用して IDP を設定します。
Issuer: foxpass.com
ステップ 3 の証明書を [公開証明書] ボックスにアップロードします。
GitHub IDP 設定
- [ Test SAML configuration ] ボタンをクリックして、Foxpass 経由で認証します。アクティブな Foxpass セッションがない場合は、電子メール、パスワード、および MFA コードを使用して Foxpass にログインするようにリダイレクトされます。
- その後、GitHub にリダイレクトされ、SAML リクエストが成功した場合は構成を保存するオプションが表示されます。エラーがある場合は、GitHub に表示されます。
Foxpass ユーザーが SSO 経由で PagerDuty にログインできるようにする
注: PagerDuty を使用した SAML ログインは、Professional、Business、および Digital Operations の料金プランのアカウントでのみ機能します。
Free プラン層を使用している場合は、組織のアカウントをアップグレードする必要があります。
PagerDuty をサービス プロバイダーとして構成する
-
PagerDutyの SSO - Service Providers ページの「追加」ボタンをクリックします。
「追加」をクリックします
- プロバイダーに名前を付けて、[OK] をクリックします。
プロバイダーに名前を付けた後、[OK]をクリックします
-
[ 証明書 ] ボタンをクリックして、Foxpass IDP 証明書ファイルをダウンロードします。
[証明書] をクリックします
-
次のカスタム フィールドを使用して、Foxpass で GitHub サービス プロバイダーを構成します。
key: subdomain
value: <your PagerDuty's subdomain>
- 必要に応じて、SSOを許可する特定のユーザーまたはグループを選択し、[完了]ボタンをクリックします。
- アカウント所有者のアカウントを使用して Pagerduty にログインします。
- [ユーザー アイコン] [アカウント設定] [シングル サインオン] に移動します。
-
SAML ラジオ ボタンを選択し、次の設定を使用して IDP を設定します。
Login URL: https://console.foxpass.com/settings/sso/login/
Logout URL (Optional): https://console.foxpass.com/settings/sso/logout/ - 手順 2 の証明書を [パブリック証明書] ボックスにアップロードします。
- [ユーザーの自動プロビジョニング] オプションを選択すると、新しいユーザーが SSO を使用してサインインしたときに新しいアカウントが自動的に作成されます。
Pagerduty IDP 設定
Foxpass ユーザーが SSO 経由でAtlassisnにログインできるようにする
注: Atlassian verify で SAML ログインする前に、atlassian アカウントでこれらを行ってください。
- 組織のドメインを確認します 。
- Atlassian Access に登録します。
Atlassian をサービス プロバイダーとして構成する
- [SSO - サービス プロバイダー] ページで Atlassian の [追加] ボタンをクリックします。
- [ IDP 証明書 ] ボタンをクリックして、Foxpass IDP 証明書ファイルをダウンロードします。
-
admin.atlassian.com の組織から、[セキュリティ]、[SAML シングル サインオン] の順に選択します。
SSOの構成
- [Configure SSO with external directory] > [Use SAML Single Sign On] > [Set up SAML] をクリックします。
SAML を設定する - [ SAML 構成の追加 ] をクリックし、次の設定を使用して IDP を設定します。
Identity provider SSO URL: https://console.foxpass.com/settings/sso/login/
SAML の詳細を追加する
- 手順 2 の証明書をコピーして [パブリック x509 証明書] ボックスに貼り付けます。
-
保存すると、SP エンティティ ID と SP アサーション コンシューマ サービス URL が次の形式で表示されます。この connectionId は後で使用します。
SP Entity ID: https://auth.atlassian.com/saml/{connectionId}
SP Assertion Consumer Service URL: https://auth.atlassian.com/login/callback?connection=saml-{connectionId}
- Foxpass でアトラシアン サービス プロバイダーを次のカスタム フィールドを使用して構成します。
key: connectionId
value: <your connectionId from step 6>
サービス・プロバイダを設定します。必要に応じて、SSOを許可する特定のユーザーまたはグループを選択し、[保存]ボタンをクリックします。
- ブラウザで新しいシークレット ウィンドウを開きます。
- foxpass の確認済みドメインのいずれかのメール アドレスでログインします。
サインインしていて、期待されるすべてのアクセス権があることを確認します
次に、SAML を構成して保存し、認証ポリシーで SAML シングル サインオンを適用する必要があります。
- 認証ポリシーから SAML シングル サインオンを構成します。
a. admin.atlassian.com で認証ポリシーに移動します。
b. 構成するポリシーの [編集] を選択します。
c. [SAML シングル サインオンを使用する] を選択すると、認証ポリシーから SAML SSO 構成ページにリダイレクトされます。
-
シングル サインオンを強制します。
a. admin.atlassian.com で認証ポリシーに移動します。
b. 適用するポリシーの [編集] を選択します。
c. [シングル サインオンを強制する] を選択します。
Foxpass ユーザーが SSO 経由で Slack にログインできるようにする
注: Slack での SAML ログインは、Slack Business+ および Enterprise Grid アカウントでのみ機能します
Pro または Free プラン層を使用している場合は、組織のアカウントをアップグレードする必要があります。
Slack をサービス プロバイダーとして設定する
- [SSO - サービス プロバイダー] ページで Slack の [有効化] ボタンをクリックします。必要に応じて、SSO を許可する特定のユーザーまたはグループを選択し、[保存] ボタンをクリックします。
- [IDP 証明書] ボタンをクリックして、Foxpass IDP 証明書ファイルをダウンロードします。
- 次のカスタム フィールドを使用して、Foxpass で Slack サービス プロバイダーを構成します。
value: <your Slack organization's name>
Slack の構成
- デスクトップ Slack アプリから、左上のワークスペース名をクリックします。
- メニューから [設定と管理] を選択し、[ワークスペースの設定] をクリックします。
- [認証] タブをクリックします。
- SAML 認証の横にある [構成] をクリックします。
- 右上で、テストモードをオンに切り替えます。
- 次の設定を使用して IDP を設定します。
Identity provider issuer: foxpass.com
- [構成のテスト] ボタンをクリックして、Foxpass 経由で認証します。アクティブな Foxpass セッションがない場合は、電子メール、パスワード、および MFA コードを使用して Foxpass にログインするようにリダイレクトされます。
- その後、Slack にリダイレクトされ、SAML リクエストが成功した場合は構成を保存するオプションが表示されます。エラーがある場合は、Slack が表示します。
Okta が ID プロバイダーになることを許可し、Okta 資格情報を使用して Foxpass にログインします。
Okta を Foxpass の ID プロバイダーとして構成するには、次の手順に従います。
- Okta の管理インターフェイスに移動します。
- 左側から、[アプリケーション] -> [アプリケーション] を選択します
- 「アプリカタログを参照」をクリック
アプリ・カタログの参照 - フォックスパスを検索
Foxpassを検索 - 「追加」をクリック
- 「次へ」をクリック
- SAML2.0 を選択
- アプリケーションのユーザー名の形式を選択: 電子メール
- 保存を選択
- [割り当て] タブを選択し、アプリを一部のユーザーまたはグループに割り当てます。
アプリをユーザーに割り当てる - 「サインオン」タブを選択
- [SAMLの設定手順を表示] をクリックし、下にスクロールします。
[SAML 設定手順を表示] をクリックします -
エンティティ ID をメモします(例 : http://www.okta.com/xxxxxxxxxxxxxxxx)
注記エンティティ ID
-
IDP 証明書をメモする
(注) IDP 証明書
- Foxpass コンソールのID プロバイダー設定ページに移動します。
- [IDP の追加] ボタンをクリックし、Oktaと入力して [OK] をクリックします。
- ステップ 13 でメモしたエンティティ ID を入力します。
Okta IDPを追加する
-
「OK」をクリックし、「設定」をクリックします。
-
ステップ 14 でメモした証明書を貼り付けます。
- ログインURLとログアウトURLはオプションですが、Oktaからメモできます。
IDP の構成
これで、Okta ダッシュボードに移動して、Foxpass コンソールにログインできます。Okta のメールは Foxpass のメールと一致している必要があります。