製品共通

はじめに

SAML認証とは、NI製品へのログインの際、SAMLのプロトコルを利用し、シングルサインオン(自動ログイン)を可能とするオプション製品です。

注意

  • ご利用いただくにあたり、制限事項があります。「制限事項」を参照してください。

SAMLとは

SAMLとは、認証、認可、ユーザ属性情報などをXMLで送受信するための仕様です。
SAML認証では、SAML2.0の仕様に基づいたシングルサインオン処理を行います。

具体的には、SAML認証の導入により以下のようなことが可能となります。

  • 社内のActive Directoryドメインに参加しているPCから、NI製品へのシングルサインオン
    (※IdPにAD FSを利用し、認証方法に「Windows認証」を利用している場合)
  • 他社SAML対応製品(Google Apps、Microsoft 365等)に同様の方法でシングルサインオン

注意

  • SAML認証はActive DirectoryとNI製品のユーザー/グループマスターを連携させるものではありません。
  • モバイル端末を利用する場合、AD FSプロキシサーバー等を利用し、IdPが外部からアクセス可能である必要があります。

SAMLの用語解説

SAML認証で用いられる特有の用語について、解説します。

用語詳細
Identity Provider
(以下、IdP)
認証・認可の情報を提供する役割を担います。
IdPで認証されたユーザーはSPのサービスにアクセス可能となります。
例:AD FS、Microsoft Entra ID
Service Provider
(以下、SP)
シングルサインオン対象のWebアプリケーションを指します。
IdPが発行した認証・認可の情報に応じてユーザーにサービスを提供します。
例:NI製品、Google Apps、Microsoft 365
バインディング
(Binding)
SAMLメッセージの送信方法を規定したもの。
例:HTTP Redirect Binding、HTTP POST Binding
Active Directoryドメインサービス(以下、AD)Microsoft社によって開発されたディレクトリ・サービス・システム。
ユーザーとコンピュータリソースを管理するコンポーネント群の総称です。
Active Directoryフェデレーションサービス
(以下、AD FS)
Windows Serverの機能です。
ADのユーザー情報を使用した認証が可能です。
SAML認証ではIdPに相当します。
Microsoft Entra IDMicrosoft社が提供するクラウドベースのIDおよびアクセス管理サービスです。
フェデレーションサーバーの機能も有します。
SAML認証ではIdPに相当します。

認証方法について

以下2通りの認証方法が利用可能です。

Hint

  • 認証方法は設定画面で切り替え可能です。

パスワード認証

IdPのログイン画面にて、ID/パスワードを入力することで認証されます。

Windows認証

ドメインにログイン済みのWindows PCにて、Microsoft Edge、またはGoogle Chromeを使用している場合、自動で認証されます。
それ以外の場合、認証ダイアログが表示され、ID/パスワードを入力することで認証されます。

注意

Windows認証を利用する場合、コントロールパネルから下記の設定を行う必要があります。

  1. インターネット オプション>セキュリティに移動します。
  2. 「ローカルイントラネット」が選択された状態で、「レベルのカスタマイズ」ボタンをクリック します。
  3. ユーザー認証>ログオンで「イントラネットゾーンでのみ自動的にログオンする」を選択し、「OK」ボタンをクリックします。
  4. 「ローカルイントラネット」が選択された状態で、「サイト」ボタンをクリックします。
  5. 「詳細設定」ボタンをクリックします。
  6. 「このWebサイトをゾーンに追加する」部分に「https://」を 入力し、「追加」ボタンをクリックします。
    ※<IdPサーバーのアドレス>は、システム管理者にお問い合わせください。
  7. ご使用のブラウザを再起動します。
    「ローカルイントラネット」ではなく「インターネット」、または「信頼済みサイト」として設定される場合は、上記の「3」で「現在のユーザー名とパスワードで自動的にログオンする」を選択してください。

ユーザーアカウント連携方法について

SAML認証では、IdPとNI製品間でユーザーアカウントの紐付けが必要です。ユーザーアカウントの紐付けには、以下の2通りの方法が利用可能です。

Hint

  • ユーザーアカウント連携方法は、設定画面の「仮名」の項目で切り替え可能です。

仮名を利用する方法

IdPが発行するランダム文字列(仮名ID)を用いて認証を行います。

  • 各ユーザーは初回ログイン時に、仮名取得の作業を行う必要があります。仮名取得後、次回のログイン時からシングルサインオンが可能となります。
  • NI製品の社員ログインIDと、IdPのユーザーIDを一致させておく必要はありません。

社員ログインIDを利用する方法(仮名を利用しない方法)

NI製品の社員ログインIDとIdPのユーザーIDをシステムが自動で紐付け認証を行います。

  • 各ユーザーは初回ログイン時からシングルサインオンが可能となります。
  • NI製品の社員ログインIDと、IdPのユーザーIDを一致させておく必要があります。

IdPによる動作の違い

基本的にはSAML2.0に対応したIdP製品であれば認証可能ですが、IdP製品により一部機能が制限される場合があります。

【IdPのシングルサインオン機能対応表】

機能名AD FSMicrosoft Entra ID
認証方法:パスワード認証
認証方法:Windows認証×
仮名

補足

設定の流れ

事前準備

設定を行う前に以下の作業が必要です。

  • NI製品へ社員情報の登録
  • ディレクトリサービス(Active Directory、Microsoft Entra ID)動作環境の構築
  • ディレクトリサービス(Active Directory、Microsoft Entra ID)へユーザーアカウントの登録

SSL(https)での接続設定を行う

SAML認証を利用する場合、SSL(https)での接続が必須となります。
システム設定画面のセキュリティ>全体接続制限より、「SSL(https) での接続のみ許可する」にチェックして、「保存する」をクリックします。
※携帯版はSAML認証に非対応のため、http接続も可能です。

設定ステップ

SAML認証によるシングルサインオンを利用するには、以下の設定ステップを実施します。

Hint

  • IdPとSP間でメタデータを交換し、信頼関係を構築する必要があります。
Step1.NI製品の設定
NI製品のシステム設定を行い、SPメタデータをダウンロードします。 IdPのメタデータをNI製品にアップロードします。
Step2.IdPの設定
SPメタデータをアップロードし、IdPの設定を行います。
Step3.仮名ID取得(※仮名を利用する場合のみ)
各ユーザーが初回ログイン後に、オプション設定画面より、仮名IDを取得します。
Step4.動作確認
シングルサインオンが可能であることを確認します。
TOP