前のバージョン3 :SAML SSOプラグイン Back to Doc
編集時間:
Doc Length:Image Number:Directory Number:
変更理由:
一.概要编辑
二.機能紹介编辑
1.
1.
2.
2.
1.
2.
4.2.AzureADでメタデータファイルをアップロード
2.FineReport管理ポータルの設定項目
| 設定項目 | 説明 | タイプ |
| SAML SSO有効 | 有効後、SAML SSOを実現可能。 有効後、Filteフィルターはロードされます。ユーザが元のFineReportシステムのURLにアクセスする時、SSO機能は自動的にトリガーされます。 | - |
| IDPメタデータ | アイデンティティープロバイダーが提供するIDPメタデータ。 一般的にXml形式のページ、ここではページのURLを入力してください。 | 必須 |
| IDP固有識別子 | アイデンティティープロバイダーが提供する固有識別子。 推奨の取得方法はIDPメタデータで「entityID」というキーワードで検索して、その結果の後ろのURLは固有識別子です。 | 必須 |
| IDP SSOアドレス | 必須 | |
| IDP公開鍵 | 必須 | |
| ユーザ名マッピング | 必須 | |
| SP固定識別子 | ||
| SP既定ジャンプURL | ||
4.3.FineReport管理ポータルで設定項目を完成
FineReport管理ポータルで前述の設定項目を完成します。ここではIDP SSOアドレスをスキップしました。設定項目を正確に完成した後、保存をクリックしてください。
注意:AzureAD内のユーザに基づいて、FineReportシステムでユーザを同期するのがSSO機能実現の前提となります。
4.4.効果の確認
下図のように、FineReportシステムのURLにアクセス(例えばhttps://testlocalhost:8443/webroot/decision)すると、SAML SSO機能が有効になります。
既にログインしたユーザがログアウトすると、システムのログイン画面(例えばhttps://testlocalhost:8443/webroot/decision/login)に戻ります。
5.SAML SSOを無効化
5.1.SAML SSOを無効化
システム管理員アカウントでFineReport管理ポータルにログインして、システム‐システム管理‐SAML‐SP設定でSAML SSO有効をオフにし、保存をクリックします。下図ようになります。

