Skip to main content

SAML認証の構成

3 タスク

1時間 30 分

Visible to: All users
上級 Pega Platform 8.3.1 Pega Platform 8.5 Pega Platform 8.6 日本語

シナリオ

Front Stageでは、SAMLを用いたSSOでオペレーターを認証することを検討しています。 市場には多くのIDプロバイダがあり、無料のサービスも、ユーザーごとに課金するものもあります。 Front Stageは、IDプロバイダを決定する前にOpenAM(Open Access Management)をIDプロバイダとして使用した概念実証を開発するようリクエストしています。 大部分のIDプロバイダは、インターネットにアクセスして構成することを要求します。 OpenAMが概念実証に選ばれた理由は、インターネットへの接続を必要とせず、仮想マシンなどのクローズドなシステムで構成してテストできることです。 OpenAmは、Forgerockのウェブサイト、Access Managementからダウンロードできます。

以下の表に、チャレンジを完了するために必要なログイン情報をまとめています。 このチャレンジをクリアするには、Linux Lite VMを使用する必要があります。

ロール ユーザー名 パスワード
Administrator Admin@Booking rules

SAMLを概念実証として使用し、SSO認証スキームを設計して実装してください。

  • IDプロバイダにはOpenAMを使用します。

このチャレンジを完了するには、Pegaインスタンスを起動する必要があります。

起動には5分ほどかかることがありますので、しばらくお待ちください。

詳細なタスク

1 ソリューション詳細のレビュー

OpenAMをインストールする

  1. このチャレンジの下部に添付されているZIPファイルをダウンロードします。 (https://backstage.forgerock.com/downloads/browse/am/latest)。
  2. ZIPファイルからAM-eval-6.5.2.2.warファイルを抽出します。
  3. 必要であれば、AM-eval-6.5.2.2.war ファイルの名前を変更できます。 
  4. AM-eval-6.5.2.2.warファイルをopt\tomcat\webappsフォルダーにコピーします。
    1. .warファイルをトップコピーし、Terminal Emulatorを起動してコマンドウィンドウを開きます。
    2. cdコマンドを使用して、.warファイルがあるディレクトリに変更します。 たとえば、AM-eval-6.5.2.2.warがデスクトップにある場合、次のように入力します。
      cd Desktop
    3. sudo cpコマンドを使用して、ファイルを/opt/tomcat/webappsにコピーします。 たとえば、「sudo cp *.war /opt/tomcat/webapps」と入力します。 
  5. .warファイルが自動的にデプロイされます。 自動的にデプロイされない場合は、Tomcatを再起動して、.warファイルをデプロイします。
  6. Tomcatを再起動した後、次のURLからOpenAmのホームページにアクセスします。http://<host name>:<port number>/AM-eval-6.5.2.2/XUI/#realm(例:「http://localhost:9080/AM-eval-6.5.2.2/config/options.htm」と入力)。

OpenAMを構成する

  1. OpenAmにアクセスすると、構成ページ(http://localhost:9080/AM-eval-6.5.2.2/config/options.htm)に移動します。
  2. デフォルトの構成を作成します。
  3. パスワードをadministratorに設定します。
  4. 構成が完了したら、「Proceed」をクリックしてログインします。
  5. ユーザー名「amadmin 」、パスワード「administrator」でログインします。
  6. New Realm」をクリックして、新しいレルムを作成します。
  7. 新しいレルムにPegaSAMLという名前を付けます。
    SAML
  8. PegaSAMLレルムを作成したら、「Realm Overview」で、「Configure SAML V2 Provider」をクリックします。
  9. Configure SAML V2 Provider 」ダイアログボックスで、「Configure Hosted Identity Provider」を選択します。
  10. Configure Hosted Identity Provider 」ダイアログボックスの「Signing Key」リストから、「test」を選択します。
  11. New Circle of Trust」フィールドに、「PegaSAML」と入力します。
  12. 右上にある「Configure」をクリックします。
    Create SAML
  13. Confirmation 」ページが開いたら、「Finish」をクリックします。
  14. Realm Overview 」ページで、「Application > Federation 」をクリックして、構成済みのIDプロバイダを確認します。
    Federation
  15. OpenAMでは、「Identities 」をクリックして、IDを少なくとも1つ作成します。
  16. Password 」フィールドに、パスワードを入力します。
  17. User ID」フィールドに、「CEO@Booking」と入力します。
    Pega SAML

Pega PlatformでSAML 2.0 Authentication Serviceを構成する

ユーザーがシングルサインオン(SSO)認証でログインできるようにするためには、以下の手順でSAML 2.0 Authentication Serviceを定義します。

  1. PegaSAML Authentication Service(Dev Studio > Configure > Org & Security > Authentication > Create Authentication Service)を新規に作成します。
    Create authentication service
  2. 「Authentication Service rule」画面にすべての情報を入力します。
    1. Authentication Service Alias」フィールドに、SSOログイン用のURLの一部となる名前を入力します(例:PegaSAML)。
      Edit Authentication Service
    2. Import IdP metadata」リンクをクリックします。
    3. via URL」を選択します。
    4. URLのフィールドに、「http://localhost:9080/AM-eval-6.5.2.2/saml2/jsp/exportmetadata.jsp?realm=/PegaSAML」と入力します。
    5. Click Submit
      IDP
      Identity Provider Information」への入力を完了すると、次の図のようになります。
      IDP Details
  3. SAML 2.0」タブの「Service Provider settings」セクションで、「Disable request signingチェックボックスを選択して、Authentication Serviceが証明書なしで動作するようにします。

  4. History 」タブの「Documentation 」セクションにある「Description」と「Usage」に情報を入力します。

  5. PegaSAML Authentication Serviceを保存します。

OpenAMでPegaをリモートサービスプロバイダとして登録する

  1. OpenAMポータルでPegaSAMLレルムを選択します。
  2. Configure SAMLv2 Provider」を選択します。
  3. Configure Remote Service Provider」を選択します。
  4. 「Configure a SAMLv2 Remote Service Provider」画面にすべての情報を入力します。
    1. PegaSAMLレルムを選択します。
    2. Where does the metadata file reside?」セクションで、「URL」を選択します。
    3. Pega Platformで構成したPegaSAML Authentication Serviceを確認し、「URL where the metadata is located」フィールドに入力するURLを入手します。 URLは、「SAML 2.0」タブの「Service Provider settings」セクションで「Download SP metadata」リンクをクリックし、表示されるページのURLをコピーすることで入手できます。
    4. 画面への入力を完了すると、次の図のようになります。
      Config SAML 2
    5. Configure 」を選択して、Pegaをリモートサービスプロバイダとして追加します。

外部認証を構成する

  1. CEO@BookingオペレーターIDを開きます。 CEO@Bookingオペレーターがない場合は、スペルが間違っているCOE@BookingオペレーターIDをCEO@Bookingとして保存します。
  2. Security 」タブで、「External Authentication」を選択します。 

2 作業の確認

  1. PegaSAML Authentication Serviceから、 Login URLhttp://localhost:9080/prweb/PRAuth/PegaSAMLをコピーします。
  2. 別のブラウザーを開きます。 たとえば、現在Chromeを使用している場合は、Firefoxを開きます。
  3. Login URLをウェブブラウザーに貼り付けて、OpenAMのログイン画面を開きます。
  4. ユーザー名に「CEO@Booking」、パスワードに「password」と入力してログインします。

これで、Pega Platformにシームレスにログインできるようになりました。

3 Access Managerのダウンロード



このモジュールは、下記のミッションにも含まれています。

If you are having problems with your training, please review the Pega Academy Support FAQs.

このコンテンツは役に立ちましたか?

このコンテンツは 100% のユーザーにとって役に立ちました。

改善できるところはありますか?

We'd prefer it if you saw us at our best.

Pega Academy has detected you are using a browser which may prevent you from experiencing the site as intended. To improve your experience, please update your browser.

Close Deprecation Notice