Skip to main content
NetApp Console setup and administration
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

SAML ID プロバイダとの連携

共同作成者 netapp-tonias

SAML 2.0 IdP プロバイダーと連携して、NEtApp コンソールのシングル サインオン (SSO) を有効にします。これにより、ユーザーは企業の資格情報を使用してログインできるようになります。

必要な役割

フェデレーションを作成および管理するには、フェデレーション管理者ロールが必要です。フェデレーション ビューアーはフェデレーション ページを表示できます。"アクセス ロールの詳細について説明します。"

メモ 企業の IdP またはNetAppサポート サイトと連携できます。両方と連携することはできません。

NetApp は、サービス プロバイダー開始 (SP開始) SSO のみをサポートします。まず、 NetApp をサービス プロバイダーとして信頼するように ID プロバイダーを構成する必要があります。次に、コンソールで ID プロバイダーの構成を使用する接続を作成できます。

SAML 2.0 プロバイダーとのフェデレーション接続を設定して、コンソールのシングル サインオン (SSO) を有効にすることができます。このプロセスでは、プロバイダーがNetApp をサービス プロバイダーとして信頼するように構成し、コンソールで接続を作成します。

開始する前に
  • 管理者権限を持つ IdP アカウントが必要です。 IdP 管理者と調整して手順を完了してください。

  • フェデレーションに使用するドメインを特定します。自分のメールドメインまたは自分が所有する別のドメインを使用できます。電子メール ドメイン以外のドメインを使用する場合は、まずコンソールでドメインを確認する必要があります。以下の手順に従ってこれを行うことができます。"NetAppコンソールでドメインを確認する"トピック。

手順
  1. *管理 > IDとアクセス*を選択します。

  2. Federation ページを表示するには、Federation を選択します。

  3. *新しいフェデレーションの構成*を選択します。

  4. ドメインの詳細を入力してください:

    1. 検証済みドメインを使用するか、メールドメインを使用するかを選択します。電子メール ドメインは、ログインしているアカウントに関連付けられているドメインです。

    2. 構成するフェデレーションの名前を入力します。

    3. 検証済みのドメインを選択する場合は、リストからドメインを選択します。

  5. *次へ*を選択します。

  6. 接続方法として、*プロトコル*を選択し、*SAML ID プロバイダー*を選択します。

  7. *次へ*を選択します。

  8. SAML ID プロバイダーを構成して、 NetApp をサービス プロバイダーとして信頼します。この手順は SAML プロバイダー サーバーで実行する必要があります。

    1. IdPに属性があることを確認する `email`ユーザーのメールアドレスに設定されます。これは、コンソールがユーザーを正しく識別するために必要です。

      <saml:AttributeStatement xmlns:x500="urn:oasis:names:tc:SAML:2.0:profiles:attribute:X500" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
          <saml:Attribute Name="email" NameFormat="urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName">
              <saml:AttributeValue xsi:type="xs:string">email@domain.com</saml:AttributeValue>
          </saml:Attribute>
      </saml:AttributeStatement>
    2. SAML アプリケーションをコンソールに登録するときは、次の値を使用します。

      • *返信URL*または*アサーションコンシューマーサービス(ACS)URL*の場合は、 https://netapp-cloud-account.auth0.com/login/callback

      • *ログアウトURL*には、 https://netapp-cloud-account.auth0.com/logout

      • *オーディエンス/エンティティID*には、 urn:auth0:netapp-cloud-account:<fed-domain-name-saml>`ここで、<fed-domain-name-saml> はフェデレーションに使用するドメイン名です。たとえば、ドメインが `example.com`オーディエンス/エンティティIDは次のようになります。 `urn:auth0:netapp-cloud-account:fed-example-com-samlp

    3. 信頼を作成したら、SAML プロバイダー サーバーから次の値をコピーします。

      • サインインURL

      • サインアウトURL(オプション)

    4. SAML プロバイダー サーバーから X.509 証明書をダウンロードします。 PEM、CER、または CRT 形式である必要があります。

  9. コンソールに戻り、[次へ] を選択して接続を作成します。

  10. SAML を使用して接続を作成します。

    1. SAML サーバーの サインイン URL を入力します。

    2. SAML プロバイダー サーバーからダウンロードした X.509 証明書をアップロードします。

    3. 必要に応じて、SAML サーバーの サインアウト URL を入力します。

  11. *接続を作成*を選択します。システムは数秒で接続を作成します。

  12. *次へ*を選択します。

  13. 接続をテストするには、[接続テスト] を選択します。 IdP サーバーのログイン ページに移動します。 IdP 資格情報を使用してログインし、テストを完了してコンソールに戻り、接続を有効にします。

  14. *次へ*を選択します。

  15. *フェデレーションの有効化*ページでフェデレーションの詳細を確認し、*フェデレーションの有効化*を選択します。

  16. プロセスを完了するには、[完了] を選択します。

フェデレーションを有効にすると、ユーザーは企業の資格情報を使用してNetAppコンソールにログインできるようになります。