Google AppsとOAMおよびIdPの統合
Google Appsは、企業が日常業務で利用することがある一連のサービスを提供し、従業員がGoogleクラウドにメール、カレンダ、ドキュメント・ストレージをオフロードできるようにします。
会社が従業員のためにGoogle Appsを購入する場合、Googleでユーザー・アカウントを作成し、従業員にアカウント情報を提供する必要があります。
-
Google Appsにアクセスするためのユーザー名とパスワード
-
Google Appsでパスワードを設定/リセットする方法(初期、またはパスワードを定期的にリセットする必要がある場合)
ユーザーがGoogle Appsにアクセスする必要があるたびに、ユーザーがGoogle Apps資格証明を入力する認証操作が行われます。これは、オンプレミス会社のユーザー資格証明とは異なります。
Google AppsはSAML 2.0 SSOプロトコルをサービス・プロバイダとしてサポートしており、ここでは、企業のGoogle AppsサービスをオンプレミスのフェデレーションSSO IdPサーバーと統合して、次のことを実行できます。
-
ユーザーに真のSSO機能を提供: ユーザー認証状態がオンプレミス・セキュリティ・ドメインからGoogle Appsに伝播される
-
ユーザーに別の資格証明セットの管理および記憶を強制しない
-
オンプレミス管理者が、より効率的にパスワード・ポリシーをローカルに制御できるようにします。
この記事では、SAML 2.0 SSOプロトコルを使用して、Google AppsをSPとしてOAMをIdPとして統合する方法をステップごとに説明します。
重要なノート: ドメインに対してフェデレーションSSOを有効にすると、その後フェデレーションSSOを介して認証する必要があるそのドメインの管理者にも影響します。
ユーザー・マッピング
Google Appsのユーザーは、ユーザーの作成時に設定された電子メール・アドレスによって一意に識別されます。
SAML 2.0 SSOフロー中に、IdPはGoogleアプリケーションにユーザーIDを提供する必要があります。
-
「SAML 2.0
NameID
」フィールドで、NameID
値が設定されている場合: -
Google AppsのユーザーのEメール・アドレスのいずれか
-
または、電子メール・アドレスの識別部分(@文字の前)
Google Appsサービスを購入した会社ACMEの例を、ACME.comドメインについて考えてみましょう。
Google Appsのユーザー・アカウントを表示するには、次のステップを実行します。
-
ブラウザの起動
-
http://www.google.com/aにアクセスします。
-
「サインイン」をクリックします
-
「domain」フィールドに、ドメインの名前(この例ではwww.acme.com)を入力します。
-
Admin Consoleを選択します
-
「実行」をクリックします
- ダッシュボードで「ユーザー」をクリックします
- 表示するユーザーの選択
次の画面には、ユーザーに関する詳細が表示されます。電子メール・アドレスは、ユーザーのアイデンティティの下に表示されます。この例では、SAML 2.0 SSO操作中にACME IdPをaliceまたはalice@ACME.com
のいずれかでGoogle Appsに送信する必要があります。
IdP構成
Google Apps識別子
Google Appsは、Google Apps管理者がIdPに認識されるように構成できます。
-
google.com
として -
または、
google.com/a/<YOUR_DOMAIN.COM>
として(例:google.com/a/acme.com
)
この動作は、Google Apps SSO管理セクションの「ドメイン固有の発行者の使用」によって決まります。
通常、特定の発行者/providerIDを使用する必要はなく、SAML 2.0 SSOフローのGoogle Appsはgoogle.comと呼ばれます。
Google Apps SPパートナー
SPパートナとしてGoogle Appsを作成するには、次のステップを実行します。
-
OAM管理コンソールに移動します:
http(s)://OAM-admin-host:OAM-adminport/oamconsole
-
「アイデンティティ・フェデレーション」、「アイデンティティ・プロバイダ管理」のナビゲート
-
「サービス・プロバイダ・パートナの作成」ボタンをクリックします
-
「Create」画面で:
-
パートナの名前(GoogleAppsなど)を入力します。
-
プロトコルとしてSAML 2.0を選択します。
-
-
サービス詳細:
-
「手動で入力」をクリックします
-
プロバイダIDをgoogle.comに設定します(Google Appsで「ドメイン固有の発行者の使用」機能を有効にした場合は、
google.com/a/<YOUR_DOMAIN.COM>
と入力します)。 -
アサーション・コンシューマURLを
https://www.google.com /a/<YOUR_DOMAIN.COM>/acs
に設定します(例:https://www.google.com/a/acme.com/acs
)。 -
NameID
形式として「電子メール・アドレス」を選択します
-
-
Google Appsに提供する必要がある
userID
を含むLDAPユーザー属性を選択します。この例では、uid
属性にuserID
が含まれていました。「ユーザーIDストア属性」を選択し、uid
と入力します -
SAMLアサーションに属性を移入するために使用される属性プロファイルを選択します(Google AppsはSAMLを想定していないため、デフォルトの空のプロファイルは許容されます
-
NameID
以外の属性) -
「保存」をクリックします
OAM情報の収集
Google Apps SSO管理コンソールに次の情報を提供する必要があります。
-
SAML 2.0 SSO IdPエンドポイント
-
X.509 SAML 2.0アサーションに署名するためにIdPで使用される署名証明書
以前の記事では、OAMによって公開されたエンドポイントをリストしています。SAML 2.0 SSO IdPエンドポイントおよびSAML 2.0ログアウト・エンドポイントはHTTP(s)://oampublic-hostname:OAM-public-port/oamfed /idp/samlv20, with OAM-public-hostname
で、ユーザーがOAMアプリケーション(ロード・バランサ、HTTPリバース・プロキシなど)にアクセスするパブリック・エンドポイントの値であるoampublic- portになります。
oam- public- hostnameおよびoham- public- portについて不明な場合は、次のことができます。
-
OAM管理コンソールに移動します:
http(s)://OAM-admin-host:OAM-adminport/oamconsole
-
「構成」、「Access Managerの設定」にナビゲートします。
-
OAM-public-hostname
はOAMサーバー・ホスト、OAM-public-port
はOAMサーバー・ポート、プロトコル(httpまたはhttps)はOAMサーバー・プロトコルにリストされています。
図Access_Manager_Settings.jpgの説明
同じ記事で、SAMLメッセージの署名に使用するキー・エントリを決定する方法と、IdPで使用される対応する署名証明書を取得する方法についても説明します。
-
OAM管理コンソールに移動します:
http(s)://OAM-admin-host:OAM-adminport/oamconsole
-
「構成」→「連邦設定」に移動します
-
「一般」セクションの「署名キー」フィールドは、SAMLメッセージ署名操作に使用されるキーIDエントリを示します
特定のキーIDの証明書ファイルを取得するには、ブラウザを開き、次のURLを使用して証明書を取得し、ローカルに保存します:
http://oam-runtime-host:oam-runtime-port/oamfed /idp/cert?id=<KEYENTRY_ID>
-
ID問合せパラメータには、証明書のキー・エントリIDが含まれます。
<KEYENTRY_ID>
を置き換えます- 例:
http://acme.com/oamfed/idp/cert?id=osts_signing
- 例:
Google Apps構成
Google Apps for SAML 2.0 SSOフローを構成するには、次のステップを実行します。
-
ブラウザの起動
-
https://www.google.com/enterprise/apps/business/
に移動します -
認証して管理ダッシュボードに移動
-
「その他のコントロール」をクリックします
- 「セキュリティ」をクリックします
- 「Advanced Settings」をクリックします
- 「シングル・サインオン(SSO)」をクリックします。
「SSO設定」ページで、証明書をアップロードします。
-
「検証証明書」セクションで、「ファイルの選択」をクリックします
-
以前に保存したOAM IdP証明書を選択します
-
「アップロード」をクリックします
「SSO設定」ページで、URLを設定し、フェデレーションSSOを有効にするには:
-
http(s)://oam-publichostname:oam-public-port/oamfed/idp/samlv20
に似たサインインURL (IdP SAML 2.0 SSOエンドポイント)を入力します(例:https://SSO.acme.com/oamfed/idp/samlv20
) -
http(s)://oam-publichostname:oam-public-port/oamfed/idp/samlv20
と同様に(https://sso.acme.com/oamfed/idp/samlv20
など)、サインアウトURL (IdP SAML 2.0ログアウト・エンドポイント)を入力します -
デプロイメントのパスワード変更URLを入力します(注意: この例では
/changePassword
を使用しますが、これはOAMサービスではありません。デプロイメントのパスワード管理サービスURLを入力する必要があります)。 -
「シングル・サインオンの有効化」を選択して、フェデレーションSSOをオンにします
-
「保存」をクリックします
テスト
テストするには:
-
新しいブラウザーを開く
-
次のGoogle AppsのフェデレーションSSOを介して認証するには、これらのURLに移動します:
-
Gmail:
https://mail.google.com /a/\<YOUR_DOMAIN.COM\>/
(https://mail.google.com/a/acme.com/
など) -
カレンダ:
https://calendar.google.com /a/\<YOUR_DOMAIN.COM\>/
(https://calendar.google.com/a/acme.com/
など) -
ドキュメント:
https://docs.google.com /a/\<YOUR_DOMAIN.COM\>/
(https://docs.google.com/a/acme.com/
など) -
たとえば、GmailのURLを入力します。
OAM IdPにリダイレクトされます
- 資格証明の入力
- 「ログイン」をクリックします
Gmailアプリケーションが表示されます。
[Description of the illustration Gmail_Login.jpg](files/Gmail_Login.txt)
その他の学習リソース
docs.oracle.com/learnで他のラボを探すか、Oracle Learning YouTubeチャネルで無料のラーニング・コンテンツにアクセスしてください。また、education.oracle.com/learning-explorerにアクセスしてOracle Learning Explorerになります。
製品ドキュメントについては、Oracle Help Centerを参照してください。
Integrating Google Apps with OAM and IdP
F60935-01
September 2022
Copyright © 2022, Oracle and/or its affiliates.