G suiteでカスタムアプリを作成する方法
- https://admin.google.com/からGoogle管理コンソールにログインします。
- 管理コンソールのホームページから、「アプリ」⇒「ウェブアプリとモバイルアプリ」⇒「アプリの追加」 ⇒「カスタムSAML アプリの追加」 をクリックします。
- 「アプリの詳細」ページが表示されたら、アプリの名前とアイコン(オプション)を入力します。
- 「続行」をクリックします。
- 「Google ID プロバイダの詳細」ページで、以下のいずれかのオプションを使用してサービスプロバイダーが必要とする設定情報を取得します。(これはSplashtopの情報ではなくメタデータ情報です。)
- IDPメタデータをダウンロードします。
- SSO URLとエンティティIDの値をコピーし、証明書(または必要に応じてSHA-256
フィンガープリント)をダウンロードします。
- これを行うとサービスプロバイダーページが表示されます(スクリーンショットをご確認ください)。
カスタムアプリの ACS URL、エンティティ ID、および開始URL (必要な場合) を入力する必要があります。これらの値はすべて、サービスプロバイダーによって提供されます。(Splashtop 情報)
- ACS URL: https://my.splashtop.com/sso/saml2/other_idp/acs
- エンティティID: https://my.splashtop.com
- 開始URL: other_idp-login
- (オプション)サービスプロバイダーが SAML 認証応答全体の署名が必要な場合は「署名付き応答」の
チェックボックスをオンにします。このチェックボックスがオフの場合(デフォルト)、応答内の
アサーションにのみ署名が付きます。 - 「名前IDのフォーマット」で「メール」を選択できます。「名前ID」で「基本情報」⇒
「プライマリメール」 を選択し、「続行」をクリックします。 - 「 保存 」または「完了」をクリックします。
SAMLアプリを有効にする
- https://admin.google.com/からGoogle管理コンソールにログインします。
- 管理コンソールから「アプリ」⇒「ウェブアプリとモバイルアプリ」にアクセスします。
- SAMLアプリを選択し「ユーザーアクセス」を選択します。
- 組織内のすべてのユーザーのサービスを有効または無効にするにはすべてのユーザーに対して「 オン 」
または「 オフ 」をクリックし「保存」を選択します。 - (オプション)特定の組織部門に対してサービスを有効または無効にする場合:
- 左側で組織部門を選択します。
- オン または オフを選択します。
- 親組織の設定が変更された場合でも「オーバーライド」をクリックすれば設定を維持できます。
- 組織部門に「上書き」がすでに設定されている場合は、次のオプションを選択します:
- 継承 - 親と同じ設定に戻します。
- 保存 - 新しい設定を保存します(親組織の設定が変更された場合でも新しい設定を維持します)。
- 組織構造の仕組みの詳細については、こちらをご確認ください。 https://support.google.com/a/answer/4352075
- 組織部門内または組織部門内の一連のユーザーに対してサービスを有効にするには、アクセスグループを
使用します。詳しくは、グループに対するサービスの有効化についてのページをご覧ください。 https://support.google.com/a/answer/9050643 - ユーザーが SAML アプリへのログインに使用するメールアドレスが、Google メインへのログインに
使用するメールアドレスと一致していることを確認してください。
カスタムアプリでSSOの動作を確認する
ID プロバイダー(IdP)によって開始されるSSO と、サービスプロバイダー (SP) によって開始されるSSO
(アプリがサポートしている場合)の両方をテストできます。
- https://admin.google.com/からGoogle管理コンソールにログインします。
- 管理コンソールから 「アプリ」⇒「ウェブアプリとモバイルアプリ」にアクセスします。
- カスタムSAMLアプリを選択します。
- 左上の「SAML ログインのテスト」をクリックします(アプリは別のタブで開きます)。
- 新しいSAMLアプリのSSO URLを開きます。
Googleのサインインページに自動的にリダイレクトされます。 - ユーザー名とパスワード を入力します。
(サインイン認証後、新しいSAMLアプリに自動的にリダイレクトされます)。
- 新しいSAMLアプリのSSO URLを開きます。