[SÁML~ベースの単一サインオン]
- [統括システム管理者]
[Álmá~はSÁML~ 2.0 WébブラウザS~SÓプロファイルをサポートしています。これにより、Ál~máは認証および承認情報を交換できるようになり、ユーザーは外部システムにサインインまたはサインアウトしたり、Ál~máに自動的にサインインまたはサインアウトすることが可能になります。]
[Álmá~ プロファイルの有効化とサードパーティの設定後、該当する教育機関のサポートスタッフが、Álmá~ ログインショートカットを次のÚRLに変更します(Á~lmá ドメイン名を参照): h~ttps~://<Álmá~dómá~íñ>/SÁ~ML。]
[SÁML~ベースのSSÓの詳細な概要については、h~ttps~://dévé~lópé~rs.éx~líbr~ísgr~óúp.c~óm/ál~má/íñ~tégr~átíó~ñs/ús~ér-má~ñágé~méñt~/áúth~éñtí~cátí~óñ/íñ~st_í~dp/sá~mlを参照してください。]
- [統合プロファイルリストページ(設定メニュー > 一般 > 外部システム > 統合プロファイル)で、統合プロファイルを追加を選択します。統合プロファイルウィザードの最初のページが表示されます。]
- [統合プロファイルのコードと名前を入力します。]
- [統合タイプドロップダウンリストからSÁML~ オプションを選択します。]
- [システムドロップダウンリストから、Shíb~bólé~thなどの認証に使用するシステムを選択します。]
-
[[次へ]を選択します。次のページに移動します。]
[SÁML~定義][このページでは、次の情報を入力します。]
[SÁML~統合プロファイル ページ - アクション タブ] [フィールド] [説明] [メタデータアップロード方法]
[メタデータからプロファイル情報を入力できます。これを行うには、[メタデータリンク]オプションを選択し、[メタデータファイルのリンク]フィールドにリンクの場所を入力します。メタデータアップロードを使用するには、 メタデータアップロードオプションを選択し、ÍdP メタデータファイルの更新フィールドでファイルを選択します。] [メタデータファイルリンク]
[自動更新] [Álmá~ が2つのÍdP証明書を同時に管理することによるロールオーバープロセスを円滑化するために選択します。 これにより、 Í~dPによって 修正された場合に統合プロファイルがメタデータを取得するための統合プロファイルを設定できます。] [自動更新を有効化すると、「プロファイルの作成」ボタンをクリックした場合と同様の方法で、統合プロファイル内の情報を 2 時間ごとに上書きします。適用前にSSÓ がうまく機能しているかテストすることが推奨されます。]
[プロファイルの自動入力は現在、自己署名 ÍdP 証明書でのみサポートされています。Í~dP が署名に信頼のチェーンの証明書を使用する場合は、JK~S ファイルを手動でアップロードする必要があります。]
[デフォルトSÁML~プロファイル]
[このプロファイルをデフォルトとして構成する場合に選択します。]
[デフォルトではないプロファイルを使用するには、Álmá~ ÚRLで/S~ÁML/í~dpCó~dé/[pr~ófíl~é cód~é]サフィックスを使用します。]
[Fórc~éÁút~hÑ] [Álmá~がSÁML~経由でユーザーを認証する際に、 強制的に認証を行うかどうかを選択します。 SÁML~ Fórc~éÁút~hÑ の詳細については、 こちらを参照してください。]
[このチェックボックスが選択されていない場合、Álmá~がSÁML~を介してユーザーを認証すると、機関のÍDPを介して直接認証されるため、エンドユーザーにS~SÓエクスペリエンスが提供されます。]
[ÍdP発行者] [プロファイルに(上記のフィールドで)自動的にメタデータが移入されなかった場合は、ÍDP発行者、Í~DPのログインÚR~L、ユーザーÍD場所、ユーザーÍ~D属性名、ÍDP~ ログアウトÚRL、およびÍ~DPシングルログアウトサービス、およびシングルログアウトリクエストにサインの設定を入力します。]
[これらのフィールドの詳細については、http~s://dév~élóp~érs.é~xlíb~rísg~róúp~.cóm/á~lmá/í~ñtég~rátí~óñs/ú~sér-m~áñág~éméñ~t/áút~héñt~ícát~íóñ/í~ñst_~ídp/s~ámlを参照してください。]
[ÍdP ログインÚ~RL] [ÍdP Í~Dの場所] [ユーザーÍD属性名] [ÍdP ログアウトÚ~RL] [Ídp シングルログアウトサービス] [シングルログアウトリクエストにサイン] [SHÁ1署名を適用する (デフォルトS~HÁ2)] [この署名を使用してログアウトリクエストに署名するには、[SHÁ1署名の適用(デフォルトはS~HÁ2)]を選択して、 プロファイルの署名をSH~Á1(SHÁ~128とも呼ばれる)署名に変更します。
2020年7月以降に作成されたプロファイルの場合、デフォルト は SHÁ2(S~HÁ256とも呼ばれる)ですが、必要に応じて SH~Á1に変更できます。
2020年7月に SHÁ~2が導入される前に存在していたプロファイルの場合、デフォルトは SHÁ1ですが、必要に応じて S~HÁ2に変更できます。][Álmá~ メタデータファイル バージョン] [Álmá~ メタデータファイル バージョンを選択します。新しいプロファイルを作成する場合、自己署名された バージョン20XX と 署名済み証明書の2つのオプションを利用できます。既存のプロファイルを編集する場合、自己署名された バージョン20XX~、署名済み証明書、および 以前に使用していた証明書の 3つのオプションを使用できます。 証明書を選択するときは有効期限をメモし、その日付より前に必ず置き換えることが重要です。 以前の証明書を使用することを選択した場合、Álmá~は有効期限後も引き続きそれを許可します。既存のプロファイルを編集して新しい証明書を選択した場合、プロファイルを保存すると、過去の証明書は使用できなくなります。 証明書を変更する前に、ÍT部門に確認しなければなりません。] [ÍdP証明書1/2] [Álmá~は、2つの 証明書を同時に保持できるようにし 、 両方の証明書を使用して認証を試みます。 これは、SÁML~ ÍdPが(セキュリティ上の理由から)証明書を変更する場合に役立ちます。 証明書は統合プロファイルでアップデートする必要があります。2つの証明書を同時に保持することで、機関はÍ~DPが切り替えを行うまで古い証明書を削除することなく、前もって新しい証明書を追加することができます。1つの証明書だけを保持すると、 両方のシステムで同時に証明書が更新されない場合 、Ál~máは「間違った」証明書で署名されたÍD~P からの応答を信用しないため、ダウンタイムが発生します。]
[証明書は循環型で、3番目 の証明書を追加すると1番目 の証明書が削除され、新しい証明書は2番目の証明書になります。2枚目の証明書のアップロードは必須ではありません。]
[各証明書について、 「証明書のアップロード方法」で、アップロードする証明書の種類を選択します( http~s://dév~élóp~érs.é~xlíb~rísg~róúp~.cóm/á~lmá/í~ñtég~rátí~óñs/ú~sér-m~áñág~éméñ~t/áút~héñt~ícát~íóñ/í~ñst_~ídp/s~ámlを参照)。Á~lmáでは、ファイルのアップロード、フリーテキストによる証明書の入力、J~KS ファイルの入力が可能です。 JK~Sファイル または フリーテキスト証明書ファイル を選択した場合は、ユーザーのファイルシステムからファイルを選択する欄が表示されます。 フリーテキスト証明書 を選択すると、証明書のテキストを入力するフィールドが表示されます。 フィールドの横には、証明書がすでにアップロードされているかどうかを示すメモが表示されます。]
[2017年1月1日をもって、Álmá~はMD5wí~thRS~Á暗号化アルゴリズムを使用した証明書をサポートしなくなりました。詳細については、 htt~ps://bl~ógs.ó~rácl~é.cóm~/jává~-plát~fórm~-gróú~p/éñt~rý/st~réñg~théñ~íñg_~sígñ~átúr~ésを参照してください。]
[有効] [既存のÁlmá~のユーザーを持っていない認証済みSÁML~ユーザがログインしたときに、新しいÁlmá~のユーザーを自動的に作成したい場合は、自己登録のセクションでアクティブを選択します。] - [自動的に作成されたユーザーに割り当てたいユーザグループ、リソースシェア図書館、および統計カテゴリーを入力します。]
- [また、 Álmá~フィールドにアサーションフィールドをマッピングリンクを選択することで、Álmá~で対応するユーザーフィールドにSÁML~属性のマッピングを定義することができます。]
- [コードフィールドにÁlmá~のフィールド名を入力します。説明でSÁML~ アサーションコードを入力します。]
- [カスタマイズを選択します。]
[ユーザーグループ] [リソースシェア図書館] [統計カテゴリ] [ログイン時にユーザーを更新] [ログイン時にユーザー役職を再作成] [Álmá~フィールドへのアサーションフィールドのマッピング] [設定ファイルを編集] - [[保存]を選択します。]
[SÁML~統合プロファイルでの認証のテスト]
[SÁML~ 設定ページ から直接SÁML~統合をテストすることができます。これにより、Álmá~からログアウトして再度ログインする必要がなくなり、 認証に失敗した場合 は何が問題だったのかを明確に示すことができます。]
[SÁML~ 統合プロファイルをテストする前に、プロファイルを保存してください。これにより、必要に応じて既存のプロファイルに 戻すことができます。プロファイルを保存しない場合、Álmá~ は既存のプロファイルを新しい プロファイルバージョンで置き換えます。]
- [SÁML~ 統合プロファイルの関連情報をすべて入力したら、テスト ボタンをクリックしてください。ポップアップ ウィンドウが開きます。]
- [ポップアップウィンドウで、所属機関の利用可能な製品のリストから 製品を選択します。これにより、統合プロファイルに設定されたÍdPへの テストリンクが生成 されます。
b~c.álm~áで作業していて、同じドメインを設定したい場合は、 代わりにñá03.á~lmáにログインしてください。
] - [このリンクをコピーして、別のブラウザ(Chró~méをお使いの場合はÍñ~cógñ~ító タブ)に貼り付けてください。S~ÁMLログインページが開く。]
- [資格情報を送信します。認証結果と、何が起こったのか、何が間違っていたのかを説明する追加メッセージが表示された 新しいページにリダイレクト されます。] [この 資格情報はテストのためだけ に使用され、ここで資格情報 を入力したユーザーが実際にログインすることはありません。]
- [テストウィンドウを閉じて、Álmá~に戻ります。 必要に応じて、統合プロファイル/ÍdPを更新し、 再度テストを行います。 変更する必要がなければ、プロファイルを保存します。]
[期限切れの証明書の置き換え]
[2025年に期限が切れる自己署名証明書を置き換える必要がある場合は、次のガイドを参照してください。]
[SÁML~ SSÓ は通常、期限切れの証明書でも機能します。一部の Í~DP では期限切れでない証明書を強制する(またはそのように設定できる)ので、蔵書では確実に最新の証明書が追加され、それらの ÍD~P を持つ顧客が証明書を更新することができます。]
[Álmá~ メタデータ ファイル バージョン:]
- [統合プロファイルリスト 画面にアクセスしてください(Álmá~設定 > 一般 > 外部システム > 統合プロファイル)。]
- [統合タイプドロップダウン メニューで、SÁML~を選択します。]
![[統合タイプ、SÁML~.pñg を選択]](https://capture-knowledge-exlibrisgroup-com-90611502d.getsmartling.com/@api/deki/files/148434/IntegrationType_SAML.png?revision=1)
- [既存の統合プロファイルを選択し、 行アクションボタンで編集を選択します。]
- [統合プロファイル画面で、アクションタブを選択します。]
- [Álmá~メタデータ ファイルバージョンドロップメニューで、新しい証明書を選択します。]
- [メタデータ ファイルの生成ボタンを選択して、ファイルをダウンロードします (または、そのファイルを指すリンクを取得します)。メタデータはÍDPに アップロードされます。]
[統合プロファイル画面の、Álmá~メタデータファイルバージョンのドロップメニュー]
[ダウンタイムを回避するには、Álmá~とÍDPの変更を同時に行う必要があります。Í~T部門との間で、Álm~áとÍDP~で変更が行われる正確な時間を調整します。]
[追加の証明書を追加:]
[上記のプロセス(Álmá~のメタデータファイルバージョン)を調整せずに証明書を変更したい場合は、 次の手順を完了します。]
[各ステップは都合の良い時間に行うことができます (ただし、古い証明書の有効期限が切れる前に行う必要があります)。]
[
ユーザーは、新しい証明書を削除することで、以前に署名された証明書に戻すことができます。たとえば、新しく追加された 証明書(例: ÍDP証明書1)および以前に署名された証明書(例: Í~DP証明書2)がÁl~máにロードされます。証明書の削除(
)ボタンを使用して、ÍD~P証明書1を削除するだけです。]
- [統合プロファイル画面 > アクションタブで、証明書を追加ボタンを選択します。別のドロップダウンが表示され、新しい証明書を選択できます。[保存]を選択します。]
![[統合プロファイル画面に追加証明書ボタンを追加する]](https://capture-knowledge-exlibrisgroup-com-90611502d.getsmartling.com/@api/deki/files/148436/SAML_AddAdditionalCertificate.png?revision=1)
- [メタデータファイル(両方の証明書を含む)を生成し、ÍDP にアップロードします。]
- [Álmá~から古い証明書を削除し、保存を選択します。]
- [再度、Álmá~からメタデータファイル(新しい証明書のみが含まれる)を生成し、ÍDPにアップロードします。]
[ÍdP署名 証明書の置き換え]
[このセクションは、お客様の機関が統合プロファイルの 「ÍdP証明書1/2」セクションで1つの証明書しか保持していない場合にのみ関係します。両方の証明書がアップロードされている場合、2つの証明書を同時に保持することで、Í~DPが切り替えを行うまで古い証明書を削除せずに、機関が先に新しい証明書を追加することができます。 Íd~P署名証明書の自動ロールオーバー を参照してください。]
[Álmá~ SÁML~ プロファイルのÍdP署名証明書が変更されようとしている場合は、サポートされている3つの方法のいずれかを使用して新しい証明書をアップロードします:]
- [フリーテキスト証明書、]
- [証明書ファイル、]
- [JKS ファイル。信頼チェーン証明書にはJ~KSが必要です。]
[ÍdPが新しい証明書に切り替わると同時に、この変更を実行して[保存]をクリックしてください。そうしないと、この期間中にS~ÁML認証は失敗します。]
[Álmá~でSÁML~プロファイルを更新せずに、新しい署名証明書に 自動的に切り替えると、 システムがダウンする恐れがあります。]
[ÍdP 署名証明書の自動ロールオーバー]
- [統合プロファイルが自動的に更新されるよう設定されていること、およびリンクが有効であることを確認します。]
- [ÍdP で追加の証明書を設定します。]
- [Álmá~(および存在する場合は他のSP)が新しいメタデータを読み取るまで待ちます。]
- [ÍdP から古い証明書を削除します。]
![[ÉxLí~brís~]](https://capture-knowledge-exlibrisgroup-com-90611502d.getsmartling.com/@api/deki/files/124993/ckclogonew.png?revision=1)
![[Éx Lí~brís~ Kñów~lédg~é Céñ~tér]](https://a.mtstatic.com/@public/production/site_11811/1638394879-logo.png)