Access Portal での SAML シングル サインオン (SSO) について

Access Portal の Web アプリケーションに接続するには、ユーザーはユーザー名とパスワードを、ログインページで 1 回、そして Web アプリケーションに接続するのにもう 1 回、すなわち 2 回指定しなければなりません。

Access Portal ユーザーのログイン プロセスを簡素化するため、Security Assertion Markup Language (SAML) シングル サインオン (SSO) を有効化することができます。SAML SSO を構成した後、Access Portal ユーザーは自分の認証情報を 1 回入力するだけで、Web アプリケーションに接続することができます。

SAML 2.0 は、Service Provider (SP) および Identity Provider (IdP) がユーザー識別情報を交換する方法を指定する標準です。Firebox で SAML SSO の構成をする際、Firebox は SP として機能します。IdP は、指定するサードパーティのサービスです。

IdP は SAML 2.0 に対する WatchGuard の要件を満たしていなければなりません。SAML 接続要件の詳細については、Identity Provider に関する SAML 要件 を参照してください。

ユーザーは次の 2 つの異なる方法を使って SAML SSO を認証することができます:

  • SP が開始する SSO — ユーザーが Access Portal にアクセスして認証します
  • IdP が開始する SSO — ユーザーが IdP にアクセスして認証します

SAML の詳細については、RFC 7522 を参照してください。

Access Portal の場合、SAML SSO は Web アプリケーションのみに適用されます。SAML SSO を Access Portal での RDP または SSH 接続に使用することはできません。

関連情報:

SAML シングル サインオンを構成する

Identity Providers の SAML 要件

Access Portal について