Keycloakによるシングルサインオン
RemotePC TeamおよびEnterpriseプランのユーザーは、アカウントへのアクセスにシングルサインオン(SSO)を利用できます。アカウントの管理者は、SAML 2.0 アイデンティティ・プロバイダー(IdP)を選択して、別のパスワードを覚えることなく、RemotePCアカウントにログインすることができます。
Keycloakでシングルサインオン(SSO)を設定するために、管理者は以下のことを行う必要があります。
KeycloakをIdPとするシングルサインオン(SSO)の設定
KeycloakをSSOのIDプロバイダとして使用するには、SAML 2.0クライアントを作成する必要があります。
SAML 2.0クライアントを作成するには
- KeycloakのAdministration Consoleにログインします。ログインすると、すでにマスターレルムが存在する管理コンソールが表示されます。
- クライアント」タブを開き、ページの右側にある「作成」ボタンをクリックして、以下のURLを追加します。
クライアントIDです。 https://sso.remotepc.com/rpcnew/sso/metadata
- Client Protocol」ドロップダウンボックスをクリックし、「saml」を選択します。
- 保存」をクリックします。これでクライアントが作成され、自動的に「クライアントの設定」タブにリダイレクトされます。
- RemotePCのSSOにKeycloakを使用するためには、Keycloakクライアントの設定を少し変更する必要があります。
以下のように変更してください。
- クライアントID https://sso.remotepc.com/com/rpcnew/sso/metadata
- 名前リモートPC
- Enabledです。オン
- 同意が必要です。OFF
- クライアントプロトコル:saml
- AuthnStatementを含む。ON
- ワンタイムユースの条件を含む。OFF
- サイン・ドキュメントON
- REDIRECTの署名キーの検索を最適化する。OFF
- サインアサーションOFF
- 署名のアルゴリズムRSA_SHA1
- SAML署名の鍵の名前。KEY_ID
- 正準化法。EXCLUSIVE
- アサーションの暗号化OFF
- クライアントの署名が必要です。OFF
- 強制的にPOSTの結合を行います。ON
- フロントチャンネルのログアウト。ON
- フォース名 ID フォーマットON
- 名前ID形式:Eメール
- 有効なリダイレクトURLです。 https://sso.remotepc.com/rpcnew/sso/process
- マスターSAML処理のURLです。 https://sso.remotepc.com/rpcnew/sso/process
- アサーション・コンシューマー・サービスのPOSTバインディングのURLです。 https://sso.remotepc.com/rpcnew/sso/metadata
- アサーション・コンシューマー・サービス・リダイレクト・バインディングのURL。 https://sso.remotepc.com/rpcnew/sso/metadata
- Save」をクリックします。
ユーザーの追加
ユーザアカウントのSSOを有効にするために、管理者はKeycloak Administration Consoleで作成したSAML 2.0クライアントにユーザを追加する必要があります。
ユーザーを追加するには
- ユーザー」タブを開き、「ユーザーの追加」をクリックします。
- ユーザー名」、「メールアドレス」を入力し、「保存」をクリックします。
注意してください。 入力されたEメールアドレスは、RemotePCアカウントにログインする際に入力したものと一致している必要があります。 - ユーザーが作成されたら、「認証情報」タブで、ログイン時に使用するユーザーのパスワードを設定します。
- 一時的」のトグルスイッチを「OFF」にして、「パスワードの設定」をクリックして変更を適用します。
シングルサインオン(SSO)用のリモートPCアカウントの設定
管理者は、受信したSAML 2.0のURLと証明書を、RemotePCのWebインターフェイスからSingle Sign-Onアプリケーションに提供する必要があります。
SSOを設定するには
- WebブラウザでRemotePCにログインします。
- 右上に表示されているユーザー名をクリックし、「マイアカウント」をクリックします。
- Single Sign-On」をクリックします。
- SSOプロファイルの名前を入力し、以下のURLを追加します。
- IDPの発行者のURLです。
http://localhost:8080/auth/realms/master
例: https://serverdomainname/auth/realms/master - シングルサインオンのログインURLです。
http://localhost:8080/auth/realms/master/protocol/saml
例: https://serverdomainname/auth/realms/master/protocol/saml
注:URLは、Keycloakのインストール状況によって異なる場合があります。デフォルトでは、Keycloakはポート8080にインストールされています。これを変更した場合や、Keycloakのインストールが別のポートに存在する場合は、このURLを変更する必要があります。
- IDPの発行者のURLです。
- Keycloak Administration Consoleで作成したSAML 2.0クライアントから受け取った「X.509証明書」を追加します。
注:X.509 証明書を表示してコピーするには、以下の方法があります。
i.Keycloak管理コンソールから「レルム設定」タブに移動します。
ii.キー」タブを選択し、ページの右側にある「証明書」ボタンをクリックします。 - Configure Single Sign-On」をクリックします。
お客様のアカウントでSSOが有効になると、メールが届きます。