前のバージョン4 :SAML SSOプラグイン Back to Doc
編集時間: Doc Length:Image Number:Directory Number: 変更理由:

Catalog:

一.概要编辑


二.機能紹介编辑

1.

1.

2.


2.

1.

2.

4.2.AzureADでメタデータファイルをアップロード


2.FineReport管理ポータルの設定項目

設定項目説明タイプ
SAML SSO有効

有効後、SAML SSOを実現可能。

有効後、Filterフィルターはロードされます。ユーザが元のFineReportシステムのURLにアクセスする時、SSO機能は自動的にトリガーされます。

-
デバッグモード有効デバッグに用いられます。有効後、システムログにこの機能のデバッグ関係のログが追加されます。ログはユーザID、メールなどの情報を含む可能性があります。
IDPメタデータ

アイデンティティープロバイダーのメタデータ、アイデンティティプロバイダーによって提供されます。

一般的にXml形式のページ、ここではページのURLを入力してください。

必須
IDP固有識別子即ちアイデンティティープロバイダーのEntity-ID。一般的にIDP Metadataでキーワード「entityID」で検索し、その後ろのURLはIDP固有識別子である。


必須
IDP SSOアドレス

フィルターがジャンプするURLを入力してください。

これはIDPの取得方法によって異なりますので、実際状況に応じて入力してください。

必須
IDP公開鍵

IDPがアサーションを送信する際に使用する公開鍵。

一般的にIDP Metadataでキーワード「ds:x509certificate」で検索して確認します。

必須
SP証明書

サービスプロバイダーが提供する証明書をアップグレードしてください。

crt、cer、pem形式の証明書のアップロードをサポートしています。

必須
SP秘密鍵

サービスプロバイダーが提供する秘密鍵をアップグレードしてください。

key形式の秘密鍵をサポートしています。

必須
メタデータXMLファイル生成「ボタンをクリックすると、サービスプロバイダが使用するMetaData.xmlファイルがダウンロードされます。

必須
ユーザ名マッピング
必須
SP固定識別子

SP既定ジャンプURL










4.3.FineReport管理ポータルで設定項目を完成

FineReport管理ポータルで前述の設定項目を完成します。ここではIDP SSOアドレスをスキップしました。設定項目を正確に完成した後、保存をクリックしてください。

注意:AzureAD内のユーザに基づいて、FineReportシステムでユーザを同期するのがSSO機能実現の前提となります。

4.4.効果の確認

下図のように、FineReportシステムのURLにアクセス(例えばhttps://testlocalhost:8443/webroot/decisionすると、SAML SSO機能が有効になります。

既にログインしたユーザがログアウトすると、システムのログイン画面(例えばhttps://testlocalhost:8443/webroot/decision/loginに戻ります。


5.SAML SSOを無効化

5.1.SAML SSOを無効化

システム管理員アカウントでFineReport管理ポータルにログインして、システムシステム管理SAML‐SP設定SAML SSO有効をオフにし、保存をクリックします。下図ようになります。