はじめに
本書は、Web電話帳「PHONE APPLI PEOPLE」(以降、「PA PEOPLE」と表記します)の「SAML認証」または「OpenID Connect」をご利用いただく際の設定・操作ガイドです。
1. 認証方式の切り替え
1.1. 認証方式について
PA PEOPLEでは、認証方式を次の3種類に切り替えることができます。
- ローカル認証 & M365 SSO
-
PA PEOPLE内でパスワードを管理するローカル認証と、Microsoft 365を利用したシングルサインオンを併用できます。デフォルトではこちらが選択されています。
- SAML認証
-
特定の認証サービス(以降、「IdP」と表記します)に対してSAMLによる認証を実行します。さらに、SAML認証を設定後、特定のユーザのみローカル認証を行うこともできます。
※ 動作確認を実施しているIdPは「SAML認証において動作確認済みのIdP」を参照ください。 - OpenID Connect
-
(以降、「OIDC」と表記します)
特定のIdPに対してOIDCによる認証を実行します。さらに、OIDCを設定後、特定のユーザのみローカル認証を行うこともできます。
※ IDとPWによる標準的なOIDCで動作確認を実施しているIdPは「CloudGate UNO」のみとなります。
本書では、これらのうち「SAML認証」と「OpenID Connect」のService Provider(以降、「SP」と表記します)としての仕様と、PA PEOPLE管理者側での設定、並びにユーザによる認証手順について説明します。
-
※ 本機能は、連携するIdPの情報が必須となります。どのような情報が必要かは、IdP担当者にご確認ください。
-
※ IdPの仕様によっては連携できない場合があるため、担当営業にご相談ください。
-
※ 認証設定が完了すると、管理者アカウントもSAML認証、またはOIDCによる認証を行うようになります。IdP側に、管理者アカウントと同等のアカウントを用意してください。
-
※ PHONE APPLI「Card Assist」(PACA)、MFP連携機能、また一部の連携機能はSAML認証、およびOIDCに対応していないため、認証設定が完了すると利用不可となります。
-
※ PA PEOPLE iPhoneアプリはクライアント(デバイス)証明書を利用したSAML認証、およびOIDCに対応しておりません。
-
※ IdPとしての機能(端末制限など)を組み合わせた場合の動作確認は実施しておりません。
1.2. 動作確認済みIdP
動作確認済みのIdPは次のとおりです。ただし、ID/PWを用いた標準的な認証のみ動作を確認しております。IdP側の機能と組み合わせた場合の動作は未確認であるため、必ずご利用前に実環境での動作確認を行ってください。
1.2.1. SAML認証において動作確認済みのIdP
認証サービス(IdP) |
PA PEOPLEクライアント |
|||
---|---|---|---|---|
Microsoft Edge |
Google Chrome |
iOS *1 |
Android *1 |
|
CloudGate UNO |
○ |
○ |
○ |
○ |
HENNGE One |
○ |
○ |
○ |
○ |
Microsoft Entra ID |
○ |
○ |
○ *2 |
○ *2 |
ADFS |
○ *3 |
○ |
○ |
× *4 |
Google Workspace |
× |
○ |
○ |
○ |
Workspace ONE |
× |
○ |
○ |
○ |
Okta |
○ |
○ |
○ |
○ |
Cisco Duo |
× |
○ |
○ |
○ |
-
*1 PA PEOPLEの各ユーザガイドの動作環境に記載のあるバージョンで確認しています。
-
*2 Microsoft Entra ID(旧称 Azure AD)のSAML認証機能でワンタイムパスワードを有効にしている場合、PA PEOPLEのスマートフォンアプリでのワンタイムパスワード入力が正常に動作しないことを確認しています。
-
*3 ADFSは環境(Windowsとしての機能)の影響を受けるため、必ずご利用前に実環境での動作確認を行ってください。
-
*4 Androidアプリは自己証明書に対応しておりません(アプリケーションとしてご利用になれません)。
-
※ 次のIdPは、ベンダ様やお客様から動作の確認が報告されています。
-
IceWall SSO
-
ID Federation
-
Auth0
-
トラスト・ログイン
-
OTSUKA GATE
-
Nextset
-
2. Service Providerとしての仕様
PA PEOPLEのSPとしての仕様について記載します。認証方式変更前に、必ず本項とIdP側の仕様を照らし合わせ、連携可能か確認してください。
2.1. SAML認証時のSPとしての仕様
項目 | 説明 |
---|---|
対応認証形式 |
※ SAML 2.0 に準拠しています。 |
SAML認証完了後に表示されるPA PEOPLEのURL |
|
メタデータ有無 |
あり |
対応しているNameID Format |
|
SPエンティティID |
PA PEOPLE管理者が任意で指定可能。 |
アサーションコンシューマサービスURL |
|
ログアウトURL |
|
SAML Request時のUser-Agent |
|
SAML Response時、署名に用いる鍵情報 |
x509証明書 |
SAML Responseから鍵情報を用いた署名を読み取る箇所 |
IdP側の仕様に準拠し、次から選択。
|
SAML Response時、「Name ID」以外に追加の属性要否 |
不要 |
SAML Responseに含める必要のあるユーザ属性 |
なし |
クライアント証明書への対応 |
PCブラウザ版、Androidアプリはクライアント証明書に対応して認証を実施できますが、iPhoneアプリは対応していないため、認証できません。 |
2.2. OIDC時のSPとしての仕様
項目 | 説明 |
---|---|
OIDCのログインURL |
|
OIDCのリダイレクトURL |
|
OIDCのログアウトURL |
|
クライアント証明書への対応 |
PCブラウザ版、Androidアプリはクライアント証明書に対応して認証を実施できますが、iPhoneアプリは対応していないため、認証できません。 |
3. 管理者設定
SAML認証およびOIDCの設定について説明します。
※ 設定手順の詳細は、 「PHONE APPLI PEOPLE 管理者ガイド」認証方式の設定 open_in_new をご参照ください。
3.1. SAML認証の設定
SAML認証を利用する際の設定手順は次のとおりです。
-
画面右上のユーザ名>[管理]>[企業情報]タブ>[基本設定]タブを選択すると、画面内に「認証設定」のセクションが表示されます。
-
「認証方式」から[SAML認証]を選択します。
-
表示される各種設定項目を入力し[更新]ボタンをクリックします。
項目名 | 説明 |
---|---|
SSOエンドポイントURL |
SAMLリクエストの送信先となるIdPのURLです。 |
IdPエンティティID |
IdP側で発行して入力してください。 |
SPエンティティID |
PA PEOPLEとしては任意の値となります。 |
IdPの署名の位置 |
IdP側の仕様に準拠し、次から選択してください。
|
IdP公開鍵証明書 |
IdPで発行した証明書(pemファイル)をアップロードしてください。
|
※ ログアウトおよびセッションタイムアウト後URLについては「PHONE APPLI PEOPLE 管理者ガイド」認証設定 open_in_new をご参照ください。
ただし、Microsoft Teams デスクトップ版でPA PEOPLEをご利用の場合は、仕様としてログアウト/セッションアウト後はログイン画面に遷移します。
- メタデータについて
-
SAML認証の設定が完了すると、「認証方式」のセクションからメタデータがダウンロードできるようになります。IdP側で必要な場合、ダウンロードしてご利用ください。
3.2. OIDC の設定
OIDCを利用する際の設定手順は次のとおりです。
-
画面右上のユーザ名>[管理]>[企業情報]タブ>[基本設定]タブを選択すると、画面内に「認証設定」のセクションが表示されます。
-
「認証方式」から[OpenID Connect]を選択します。
-
表示される各種設定項目を入力し[更新]をクリックします。
項目名 | 説明 |
---|---|
認可エンドポイントURL |
IdPの認証URLです。 |
トークンエンドポイントURL |
OIDCトークンURLです。 |
クライアントID / クライアントキー |
IdP側の値です。 |
クライアントシークレット |
IdP側の値です。 |
レスポンスモード |
「query」と「form_post」から、IdPが対応している方を選択します。 |
アカウントIDのJWTクレーム |
IdPからのtoken APIのレスポンスにおいて、アカウントIDが含まれるJWT Claimを入力します。 |
nonceを検証 |
チェックを入れることで、OIDC時、IdPから受け取るID Tokenが正しい値か検証するようになります。 |
※ ログアウトおよびセッションタイムアウト後URLについては「PHONE APPLI PEOPLE 管理者ガイド」認証設定 open_in_new をご参照ください。
ただし、Microsoft Teams デスクトップ版でPA PEOPLEをご利用の場合は、仕様としてログアウト/セッションアウト後はログイン画面に遷移します。
4. SAML認証やOIDC利用時のユーザの認証について
SAML認証やOIDCを利用する場合、基本的にすべてのユーザは連携設定を投入したIdPに対して認証を行うようになります。
ただし、一部のユーザがPA PEOPLEのローカル認証を利用したい場合、管理者側で設定ができます。
4.1. SAML認証やOIDC利用時のユーザ単位でのローカル認証設定
次の設定を行います。
-
画面右上のユーザ名>[管理]>[ユーザ]タブ>[ユーザ管理]タブを選択し、ローカル認証をさせたいユーザの氏名をクリックします。
-
「ローカル認証」の[ローカル認証を利用する]にチェックを入れ、[更新]をクリックします。
-
※ [新規登録]時も同様のオペレーションでローカル認証ユーザを作成できます。
-
※ ユーザインポート時は「LOCAL_AUTH」列を“1”と指定することで、ローカル認証ユーザとすることができます。
-
※ [ローカル認証]の項目は、認証設定が「ローカル認証 & M365 SSO」を選択されていても表示され、また、エクスポート時に列として出力されます。ただし、その時は当該項目にどんな値が入っていても、ローカル認証を行う動作となります。
注意事項 管理者アカウントは、ローカル認証を利用できません。認証設定において「SAML認証」か「OpenID Connect」を設定すると、管理者アカウントでのログイン時はIdPに対して認証を行うようになります。 |
5. スマホアプリからのログイン状態保持期間について
ユーザがSAML認証やOIDCを利用してスマートフォンアプリからログインした場合、そのログイン状態の保持期間はIdPの設定に依存しません。ログイン状態の保持期間は、PA PEOPLE管理者側で明示的に定義する必要があります。
5.1. スマホアプリからのログイン状態保持期間の変更
画面右上のユーザ名>[管理]>[企業情報]>[スマートフォン]タブを開きます。
「スマートフォンアプリ(SAML/OIDC)のログイン状態保持期間」で指定した期間、スマホアプリのログイン状態が保持されます。
なお、期間を満了すると夜間のバッチ処理により、スマホアプリからログアウト状態になり、ユーザは次のアクセスから改めてSAML/OIDCによるログインを求められます。
-
※ 本処理はSAML/OIDC利用時のみの動作となります。
-
※ ユーザ情報更新やTSVインポート機能などを用いてユーザのパスワードが変更された場合、本設定に関わらずログイン状態は破棄され、再ログインが要求されます。
6. ユーザのログイン操作
認証設定において「ローカル認証 & M365 SSO」以外が設定されていて、ログインを試みるユーザの「ローカル認証」にチェックが入っていない場合、ログイン操作は次の手順となります。
6.1. PCブラウザでのログイン手順
※ Microsoft Teams デスクトップ版にも対応しています。
次の手順でログインをします。
-
PCブラウザにて次のURLにアクセスします。
https://お客様環境URL/sso
-
ログインIDを入力します。
-
[次へ]をクリックします。
-
IdPのログイン画面が表示されるため、IDとPWを入力します。
-
認証成功により、PA PEOPLEのログイン後の初期画面に遷移します。
ログイン時の注意事項 一度
|
6.2. スマホアプリでのログイン手順
次の手順でログインをします。
-
スマホアプリのログイン画面にて、ログインIDとサーバ(PA PEOPLEのURL)を入力し、[次へ]をタップします。
-
認証サービスのログイン画面が表示されるため、IDとPWを入力します。
-
認証成功により、PA PEOPLEのログイン後の画面に遷移します。
※ スマホアプリで初めてアクセスする場合、サービス利用規約への同意を求めるポップアップが表示されます。
ログイン時の注意事項 一度スマートフォンアプリからログインを行うと、「スマホアプリからのログイン状態保持期間の変更」で定義した期間は、常にログイン状態となります。IdP側でアカウントの停止や、PWの変更をする場合は、WebブラウザからPA PEOPLE管理者が次の手順で該当ユーザをログアウト状態に変更してください。
本操作により、該当のユーザはモバイルからログアウト状態となります。 |
改訂履歴表
改訂年月日 | 項番/項目 | 改訂内容 |
---|---|---|
2019.02.25 |
新規作成 |
|
2019.04.03 |
8.1 |
SSO用ログインのURLを修正 |
2019.04.03 |
8.1 |
SSO用ログイン画面から通常ログイン画面への戻り方を追加 |
2019.04.22 |
8.1 |
SSO用ログインのURLを修正 |
2019.04.22 |
3.1 |
“SAML Request時のUser-Agent”情報を追加 |
2019.04.22 |
2.2.1 |
対応IdPを追加 |
2019.04.22 |
7 |
「スマホアプリからのログイン状態保持期間について」を追加 |
2019.04.22 |
7.1 |
画面修正に合わせて内容を修正 |
2019.07.31 |
2.1 |
「② SAML認証」において検証済み認証サービスに「ID Federation」を追加 |
2019.08.08 |
4.1 |
画面ショットを修正 |
2019.11.30 |
全体 |
SAML Response内の署名位置対応改修に伴い全体を修正 |
2020.05.15 |
全体 |
Office 365→Microsoft 365 変更 |
2020.07.31 |
2.1 |
注意事項を追加 |
4.1 |
ログアウトおよびセッションタイムアウト後URLについての追記 |
|
2020.03.25 |
7.1 |
スマホアプリからのログイン状態保持期間の変更について追記 |
2020.04.23 |
3.1 |
「SAML認証時のSPとしての仕様」対象認証形式に追記 |
2021.10.01 |
7.1 |
設定方法変更にともなう修正 |
2022.03.30 |
4 |
Microsoft Teams 対応を追記 |
2023.08.31 |
1.2 |
認証サービスを追記 |
2023.09.29 |
1.2.1 |
認証サービスを追記 |
3.1 |
社名/ロゴを基本設定に変更 |