SAML の PingFederate トークン証明書とカスタム・プロパティーの更新

PingFederate サービスを使用して AppScan Enterprise を構成する場合は、関連するシングル・サインオン、発行者 URL、およびトークン証明書を SAML プロパティーに追加する必要があります。

始める前に

  • PingFederate の ID プロバイダー (IdP) を構成するには、AppScan Enterprise 管理者である必要があります。
  • アカウントには、PingFederate アプリケーションへの管理アクセス権限が必要です。
  • AppScan Enterprise で、SAML の IdP として PingFederate を構成しておく必要があります。「SAML サービス・プロバイダーを有効にする」を参照してください。

このタスクについて

SP を使用して IdP を構成する場合、固有のエンティティー URL は、SAML アサーション時に SP が識別する IdP によって生成されます。これらの各エンティティー URL には、IdP プロパティーに関する情報が含まれています。これは、SAML アサーション中に IdP からのユーザー認証要求を受け取ったときに、SP が識別および検証します。SAML 識別プロセスを有効にするには、これらのエンティティー URL 値を SAML プロパティー・ファイルに入力する必要があります。

このセクションでは、PingFederate カスタム・プロパティーと SAML トークン署名者証明書を使用した SAML プロパティーの更新について説明します。

手順

  1. ブラウザーで PingFederate の URL を使用して、PingFederate のアプリケーション・ページを開きます。
    PingFederate ログイン・ページが表示されます。
  2. 管理者として PingFederate アカウントにログインします。
    PingFederate ダッシュボード・ページが表示されます。
  3. 「接続」メニューをクリックします。
    構成した AppScan Enterprise アプリケーションが、「アプリケーション」セクションの「接続」ページに表示されます。
  4. 「AppScan Enterprise アプリケーション」をクリックします。
    例:ASE-SSO
    AppScan Enterprise アプリケーションの構成のページが表示されます。
  5. [設定] タブをクリックします。
    以下のように、PingFederate によって SAML SSO プロパティーに対して生成されたメタデータが表示されます。
    • 発行者 ID
    • シングル・サインオン URL の開始
    • X.509 証明書 (ダウンロード用)
  6. 「ダウンロード」をクリックします。
    証明書は XML 形式でダウンロードされます。
  7. 証明書の XML ファイルを開き、証明書データをコピーします。
    注: 証明書データをコピーする前に、X.509 証明書データを単一行の文字列形式に変換する必要があります。
    ヒント:https://www.samltool.com/format_x509cert.php ツールを使用して、証明書データを単一行の文字列形式などのさまざまな形式に変換することができます。
  8. これらの各プロパティーに対応するこれらすべてのメタデータ値をメモ帳にコピーします。
  9. AppScan Enterprise アプリケーションをインストールしたサーバーに移動します。
  10. AppScan Enterprise ソフトウェア・パッケージがインストールされているインストール・ディレクトリー内の構成ファイル・フォルダーに移動します。例:<installation directory>\AppScan Enterprise\Liberty\usr\servers\ase\config.
  11. SAML 構成プロパティー (onelogin.saml.properties) を見つけてテキスト・エディターで開きます。
  12. SAML 構成プロパティー・ファイル (onelogin.saml.properties) の以下のカスタム・プロパティーを、前述のメタデータ値を使用して更新する必要があります。
    SAML プロパティー更新するプロパティー値
    onelogin.saml2.idp.single_sign_on_service.url <シングル・サインオン URL の開始> 値を更新します。
    onelogin.saml2.idp.entityid < 発行者 ID > 値を更新します。
    onelogin.saml2.idp.x509cert 書き留めた X.509 証明書の単一行のストリング値を更新します。
    onelogin.saml2.sp.assertion_consumer_service.url この値を <ASE url>/api/saml の値で更新します。
    onelogin.saml2.sp.entityid この値を <ASE url>/api/metadata.jsp の値で更新します。
  13. onelogin.saml.properties ファイルを更新した後、ファイルを保存して閉じます。

タスクの結果

PingFederate トークン証明書と SAML プロパティーは、SAML プロパティー・ファイル内で更新されます。

次のタスク

次に、PingFederate 内のユーザーを割り当て、AppScan Enterprise アプリケーション・サービス・プロバイダーへの SSO ログイン・アクセスを提供する必要があります。