Okta トークン証明書と SAML のカスタム・プロパティーの更新

Okta サービスを使用して AppScan Enterprise を構成する場合は、関連するシングル・サインオン、発行者 URL、およびトークン証明書を SAML プロパティーに追加する必要があります。

始める前に

  • AppScan Enterprise インストール・フォルダーにアクセスする権限を持っているユーザーがいる必要があります。
  • Okta 管理者である必要があります。
  • AppScan Enterprise で、SAML の IdP として Okta を構成しておく必要があります。「SAML サービス・プロバイダーを有効にする」を参照してください。

このタスクについて

SP を使用して IdP を構成する場合、固有のエンティティー URL は、SAML アサーション時に SP が識別する IdP によって生成されます。これらの各エンティティー URL には、IdP プロパティーに関する情報が含まれています。これは、SAML アサーション中に IdP からのユーザー認証要求を受け取ったときに、SP が識別および検証します。SAML 識別プロセスを有効にするには、これらのエンティティー URL 値を SAML プロパティー・ファイルに入力する必要があります。

SAML SSO 認証のプロセス全体が、これらの IdP エンティティー URL に基づいて SP と IdP の間で検証されます。シングル・サインオン URL は、AppScan Enterprise アプリケーション SP へログインできる Okta アプリケーションにアクセスするために使用される IdP URL です。発行者 URL は、SP が SAML アサーションの IdP を識別するために使用する固有の URL であり、AppScan Enterprise アプリケーション統合時に生成される SAML トークン署名者証明書は、認証要求を交換するために SAML サービス・プロバイダーとの信頼を確立するための IdP の基礎です。

このセクションでは、Okta カスタム・プロパティーと SAML トークン署名者証明書を使用した SAML プロパティーの更新について説明します。

手順

  1. Okta アカウントにログインします。
  2. 「カテゴリー」メニューで、「アプリケーション」をクリックします。
    Okta アカウントに統合されたアプリケーションのリストが表示されます。
  3. このリストから「AppScan Enterprise アプリケーション」をクリックします。
    AppScan Enterprise アプリケーションの構成のページが表示されます。
  4. 「サインオン」タブをクリックします。
  5. 「設定」セクションで、設定手順を表示するようクリックします。
    注: これは、Okta で AppScan Enterprise アプリケーションを初めてセットアップするときにのみ表示されますただし、「編集 」オプションを使用して、後で構成を変更できます。
    IdP によって生成された以下のプロパティー値は、設定手順を表示するページで確認できます。
    • ID プロバイダー・シングル・サインオン URL
    • ID プロバイダー発行者
    • X.509 証明書
  6. これらの各プロパティーに対応する値をメモ帳にコピーします。
    注: X.509 証明書情報をコピーする前に、証明書データを単一行のストリング形式に変換する必要があります。
    ヒント:https://www.samltool.com/format_x509cert.php ツールを使用して、証明書データを単一行の文字列形式などのさまざまな形式に変換することができます。
  7. AppScan Enterprise アプリケーションをインストールしたサーバーに移動します。
  8. AppScan Enterprise ソフトウェア・パッケージがインストールされているインストール・ディレクトリー内の構成ファイル・フォルダーに移動します。例:<installation directory>\AppScan Enterprise\Liberty\usr\servers\ase\config.
  9. SAML 構成プロパティー (onelogin.saml.properties) を見つけてテキスト・エディターで開きます。
  10. SAML 構成プロパティー・ファイル (onelogin.saml.properties) の以下のカスタム・プロパティーを、Okta の 設定手順を表示するページで書き留めた生成値を使用して更新します。
    SAML プロパティー更新するプロパティー値
    onelogin.saml2.idp.single_sign_on_service.url ID プロバイダーのシングル・サインオン URL 値を更新します。
    onelogin.saml2.idp.entityid ID プロバイダーの発行者の値を更新します。
    onelogin.saml2.idp.x509cert 書き留めた X.509 証明書の単一行のストリング値を更新します。
    onelogin.saml2.sp.assertion_consumer_service.url これらのパラメーターを値で編集します <ASE url>/api/saml
    onelogin.saml2.sp.entityid これらのパラメーターを値で編集します <ASE url>/api/metadata.jsp
  11. onelogin.saml.properties ファイルを更新した後、保存して閉じます。

タスクの結果

Okta トークン証明書と SAML プロパティーは、SAML プロパティー・ファイル内で更新されます。

次のタスク

AppScan Enterprise アプリケーションへの SSO ログイン・アクセスを提供するために、Okta 内にユーザーを割り当てる必要があります。