前のバージョン11 :SAML SSOプラグイン Back to Doc
編集時間: Doc Length:Image Number:Directory Number: 変更理由:

Catalog:

一.概要编辑

本マニュアルでは、SAML 認証を介してポータルにログインする必要がある使用者向けに、SAML SSOプラグインを設置する手順について紹介します。

使用者は、SAML SSOプラグインをダウンロードして、コード無しで SAML 認証を介してFineReportシステムにログインする効果を簡単かつ迅速に実現することができます。

注意:リモートデザインの際はデフォルトでSAML認証をせずに自動でログインできます。

二.機能紹介编辑

1.プラグインのダウンロード

スタッフに連絡し、プラグインのパッケージを取得します。

プラグインをインストールする方法は、プラグインのインストールをご参照ください。

2.設定画面の概要

プラグインは即時に有効になりますので、FineReport を再起動する必要はありません。スーパー管理者としてポータルにログインし、システム-システム管理-SAML SSO設定をクリックし、SAML SSO設定の設定画面に入ります。

以下の点にご注意ください。

  • 設定画面に入るためには、[システム]を管理する権限が必要です。

  • ホットディプロイが可能で、プラグインをインストールしてからすぐに使用できます。

  • 設定を変更した後はプロジェクトを再起動する必要がありません。

三.操作手順编辑

1.SQMLログインを有効にする

SAML SSO有効をオンにします。以下の画像の通りです。

2.SAML設定

設定項目
説明タイプ
SAML SSO有効有効後、SAML SSOを実現可能。

有効後、Filterフィルターはロードされます。ユーザが元のFineReportシステムのURLにアクセスする時、SSO機能は自動的にトリガーされます。

-
デバッグモード有効デバッグに用いられます。有効後、システムログにこの機能のデバッグ関係のログが追加されます。ログはユーザID、メールなどの情報を含む可能性があります。
IDPメタデータ

アイデンティティープロバイダーのメタデータ、アイデンティティプロバイダーによって提供されます。

一般的にXml形式のページ、ここではページのURLを入力してください。

必須
IDP固有識別子即ちアイデンティティープロバイダーのEntity-ID。一般的にIDP Metadataでキーワード「entityID」で検索し、その後ろのURLはIDP固有識別子である。


必須
IDP SSOアドレス

フィルターがジャンプするURLを入力してください。

これはアイデンティティープロバイダーの取得方法によって異なりますので、実際状況に応じて入力してください。

必須
IDP公開鍵

アイデンティティープロバイダーがアサーションを送信する際に使用する公開鍵。

一般的にIDP Metadataでキーワード「ds:x509certificate」で検索して確認します。

必須
ユーザ名マッピング

アイデンティティープロバイダーのユーザ関連のその他のフィル―ドを使用してSSOを実現、空白の時はIDPが戻した「nameid」を使用します。その他のフィル―ドに設定することができます。例えばusername、email等

任意
SP固定識別子サービスプロバイダーによって提供された識別子です。
必須
SP既定ジャンプURL

FineReportシステムのURL、URLは「/decision」まで

例えば、https://testlocalhost:8443/webroot/decision

必須
SP証明書

サービスプロバイダーが提供する証明書をアップグレードしてください。

crt、cer、pem形式の証明書のアップロードをサポートしています。

必須
SP秘密鍵

サービスプロバイダーが提供する秘密鍵をアップグレードしてください。

key形式の秘密鍵をサポートしています。

必須
メタデータXMLファイル生成「ボタンをクリックすると、サービスプロバイダが使用するMetaData.xmlファイルがダウンロードされます。
SAML SLO有効

有効後、SAML SLOを実現可能。

アイデンティティープロバイダーからログアウトするインターフェースを入力してください。これによって、FineReportシステムからログアウトする時は、同時にアイデンティティープロバイダーからログアウトからログアウトします。

例えば、http://localhost:8080/auth/realms/FineReport/protocol/openid-connect/logout?redirect_uri=http://localhost:8075/webroot/decision/login

「http://localhost:8080/auth/realms/FineReport/protocol/openid-connect/logout」はアイデンティティープロバイダーからログアウトするインターフェース

?redirect_uri=」 の後はログアウト後のジャンプ先、ここではFineReportシステムのログインページのURLです。(推奨)






















設定項目
説明
タイプ
SAML SSO有効
クリックすると、SAMLシングルサインオンが有効になります。

有効にすると、filterが有効になり、ポータルにログインする時はSSO方式で認証されます。

注意:ホットローディングのため、再起動は不要です。

-
デバッグモード有効デバッグに用いられます。有効後、システムログにこの機能のデバッグ関係のログが追加されます。ログはユーザID、メールなどの情報を含む可能性があります。-
IDP meta-data認証ツールから提供されたオリジナルのIDPメタデータ

通常はxml形式のページで、ここにはそのページがあるアドレスを記入する。

必須
IDP Entity-ID認証ツールから提供されたIDP一意な識別子

IDPメタデータからキーワードentityIDを検索する方法を推奨します。

必須
IDP SSO AddressフィルターがジャンプするIDPアドレス

IDPプログラムによって取得方法が異なります。

必須
IDP Public Key
IDP から送信されるアサーションの暗号化に使用される公開鍵

IDP メタデータからキーワードds:X509Certificateを検索する方法を推奨します。

必須
Username Mapping


































四.例示:AzureAD编辑

1.

1.

2.

3.

4.

2.AzureADでメタデータファイルをアップロード

06.png

2.FineReport管理ポータルの設定項目ヲ取得する

設定項目
AzureAD情報
IDPメタデータ

アプリのフェデレーション メタデータ URL

07.png

IDP固有識別子

Azure AD 識別子

08.png

IDP SSOアドレス

ログイン URL

09.png

IDP公開鍵

証明書(Base64)

10.png

4.3.FineReport管理ポータルで設定項目を完成

FineReport管理ポータルで前述の設定項目を完成します。ここではIDP SSOアドレスをスキップしました。設定項目を正確に完成した後、保存をクリックしてください。

注意:AzureAD内のユーザに基づいて、FineReportシステムでユーザを同期するのがSSO機能実現の前提となります。

4.4.効果の確認

下図のように、FineReportシステムのURLにアクセス(例えばhttps://testlocalhost:8443/webroot/decisionすると、SAML SSO機能が有効になります。

既にログインしたユーザがログアウトすると、システムのログイン画面(例えばhttps://testlocalhost:8443/webroot/decision/loginに戻ります。


5.SAML SSOを無効化

5.1.SAML SSOを無効化

システム管理員アカウントでFineReport管理ポータルにログインして、システムシステム管理SAML‐SP設定SAML SSO有効をオフにし、保存をクリックします。下図ようになります。