コンテンツにスキップ

G SuiteとのSSO接続

本ガイドでは、アイデンティティプロバイダとしてのG Suite(Google)サービスを、サービスプロバイダとして動作するWallarmに接続する手順を説明します。

手順を実行するには、WallarmとG Suiteの両方で管理者権限を持つアカウントが必要です。

手順1(Wallarm): SSOサービスを有効化する

デフォルトでは、Wallarmでの認証用SSOサービスは有効化されておらず、Wallarm ConsoleのIntegrationsセクションに対応するブロックは表示されません。

SSOサービスを有効化するには、Wallarmサポートチームに連絡してください。デフォルトではプロビジョニング付きのSSOが提案されます:

  • 有効化後は、ログインとパスワードによる認証は全ユーザーで使用できません。必要に応じてフォールバックアカウントを依頼してください。これにより、ログイン/パスワード入力での認証を維持できます。

  • ユーザーの無効化や削除はWallarm側ではできません。

  • 複数テナントがある場合、Oktaではテナント依存の権限オプションを使用できます。この可否はWallarmサポートと相談して決定してください。

手順2(Wallarm): メタデータを生成する

G Suite側に入力するためにWallarmのメタデータが必要です:

  1. Wallarm Consoleで、IntegrationsSSO SAML AUTHENTICATIONに移動し、Google SSOの設定を開始します。

    Integrations - SSO

  2. SSO configuration wizardのSend detailsステップで、G Suiteサービスに渡す必要があるWallarmのメタデータを確認します。

    Wallarmのメタデータ

    • Wallarm Entity IDは、アイデンティティプロバイダ向けにWallarmアプリケーションが生成する一意のアプリケーション識別子です。
    • Assertion Consumer Service URL(ACS URL)は、アイデンティティプロバイダがSamlResponseパラメータ付きのリクエストを送信する、Wallarm側アプリケーションのアドレスです。
  3. メタデータをコピーするか、XMLとして保存します。

手順3(G Suite): アプリケーションを設定する

G Suiteでアプリケーションを設定するには:

  1. Googleのadmin consoleにログインします。

  2. Appsに移動します。

    G Suite admin console

  3. SAML appsAdd a service/App to your domainをクリックします。

  4. Setup my own custom appをクリックします。

    G Suiteに新しいアプリケーションを追加

    G Suiteのメタデータが提供されます:

    • SSO URL
    • Entity ID
    • Certificate (X.509)
  5. メタデータをコピーするか、XMLとして保存します。

  6. Nextをクリックします。

    メタデータの保存

  7. Wallarmのメタデータを入力します。必須フィールド:

    • ACS URL = WallarmのAssertion Consumer Service URLパラメータ
    • Entity ID = WallarmのWallarm Entity IDパラメータ
  8. 必要に応じて残りのパラメータを入力し、Nextをクリックします。

    サービスプロバイダ情報の入力

  9. Finishをクリックします。作成したアプリケーションのページにリダイレクトされます。

    G Suiteのアプリケーションページ

  10. Edit ServiceService statusON for everyoneで、作成したアプリケーションへのアクセスをG Suiteユーザーに付与します。

  11. 変更を保存します。

手順4(G Suite): プロビジョニングを設定する - パート1

プロビジョニングとは、SAML SSOソリューション(G Suite)からWallarmへデータを自動転送する仕組みです。G Suiteのユーザーとそのグループ所属により、Wallarmへのアクセスと権限が決まります。ユーザー管理はすべてG Suite側で行います。

これを機能させるには、属性マッピングを設定します:

  1. G Suiteのアプリケーションで、Add new mappingを使用して次をマッピングします:

    • email
    • first_name
    • last_name
    • ユーザーグループ(複数可)をwallarm_rolesタグに

    SAML SSOソリューション - G Suite - マッピング

  2. 変更を保存します。

    プロビジョニングの設定は、Wallarm側の手順6で続行します。

手順5(Wallarm): G Suiteのメタデータを入力する

  1. Wallarm ConsoleのSSO configuration wizardで、Upload metadataステップに進みます。

  2. 次のいずれかを実行します:

    • G SuiteのメタデータをXMLファイルとしてアップロードします。

      メタデータのアップロード

    • 次のようにメタデータを手動で入力します:

      • SSO URLIdentity provider SSO URL
      • Entity IDIdentity provider issuer
      • CertificateX.509 Certificate

        メタデータの手動入力

手順6(Wallarm): プロビジョニングを設定する - パート2

  1. Roles mappingステップに進みます。

  2. 1つ以上のSSOグループをWallarmのロールにマッピングします。利用可能なロール:

    • admin (Administrator)
    • analytic (Analyst)
    • api_developer (API Developer)
    • auditor (Read Only)
    • partner_admin (Global Administrator)
    • partner_analytic (Global Analyst)
    • partner_auditor (Global Read Only)

      すべてのロールの説明はこちらをご覧ください。

    SSOグループからWallarmロールへのマッピング - Wallarmでの設定

  3. SSO configuration wizardを完了します。Wallarmは、G Suiteとの間でデータを転送できるかをテストします。