前のバージョン3 :SAML SSOプラグイン Back to Doc
編集時間: Doc Length:Image Number:Directory Number: 変更理由:

Catalog:

一.概要编辑


二.機能紹介编辑

1.

1.

2.


2.

1.

2.

4.2.AzureADでメタデータファイルをアップロード


2.FineReport管理ポータルの設定項目

設定項目説明タイプ
SAML SSO有効

有効後、SAML SSOを実現可能。

有効後、Filteフィルターはロードされます。ユーザが元のFineReportシステムのURLにアクセスする時、SSO機能は自動的にトリガーされます。

-
IDPメタデータ

アイデンティティープロバイダーが提供するIDPメタデータ。

一般的にXml形式のページ、ここではページのURLを入力してください。

必須
IDP固有識別子アイデンティティープロバイダーが提供する固有識別子。

推奨の取得方法はIDPメタデータで「entityID」というキーワードで検索して、その結果の後ろのURLは固有識別子です。

必須
IDP SSOアドレス
必須
IDP公開鍵
必須
ユーザ名マッピング
必須
SP固定識別子

SP既定ジャンプURL










4.3.FineReport管理ポータルで設定項目を完成

FineReport管理ポータルで前述の設定項目を完成します。ここではIDP SSOアドレスをスキップしました。設定項目を正確に完成した後、保存をクリックしてください。

注意:AzureAD内のユーザに基づいて、FineReportシステムでユーザを同期するのがSSO機能実現の前提となります。

4.4.効果の確認

下図のように、FineReportシステムのURLにアクセス(例えばhttps://testlocalhost:8443/webroot/decisionすると、SAML SSO機能が有効になります。

既にログインしたユーザがログアウトすると、システムのログイン画面(例えばhttps://testlocalhost:8443/webroot/decision/loginに戻ります。


5.SAML SSOを無効化

5.1.SAML SSOを無効化

システム管理員アカウントでFineReport管理ポータルにログインして、システムシステム管理SAML‐SP設定SAML SSO有効をオフにし、保存をクリックします。下図ようになります。