JumpCloudを使用したCloudGuard SSO の設定


JumpCloud のドキュメントに基づいて

JumpCloudを使用したシングルサインオン(SSO)

事前準備JumpCloudとCloudGuardの統合を正常に完了するには、CloudGuardで所有者アカウントを使用する必要があります。

設定に関する注意事項:

注1:CloudGuard では、SSO による新しいユーザプロビジョニングは自動的にはサポートされません。SSO を試行する前に、すべてのユーザにJumpCloudアカウントと同じメールを使用するCloudGuard アカウントが必要です。

注2:アカウントロックアウトを防止するために、CloudGuard ではアカウント所有者がシングルサインオンを使用することは許可されていません。

注3:この手順は、統合を実行するJumpCloud 管理者が公開証明書に加えて秘密鍵を生成するプロセスを理解していることを前提としています。Linux でのシグネチャ付き証明書の生成の例を以下に示します。他のオペレーティングシステムでのキーの生成については、これらのオペレーティングシステムのドキュメントを参照してください。

  • 秘密鍵の作成 opensslgenrsa -out private.pem 2048

  • そのプライベートキーのパブリック証明書を作成します。

    opensslreq -new -x509 -key private.pem -out cert.pem -days 1095

より小さなユーザグループへのアクセスを制限するには:

  1. アプリケーションの詳細で、このアプリのIdP URLの名前を確認します(https://sso.jumpcloud.com/saml2/ ConnectorName など)。

  2. 新しいタグを作成し、SSO-ConnectorName という名前を付けます。重要:このタグは大文字と小文字を区別します。

  3. シングルサインオンでCloudGuardにアクセスできるユーザをこのタグに追加します。このタグに含まれていない他のユーザは、アクセスを拒否されます。

重要:タグが存在しない場合、組織内のすべてのユーザがCloudGuardにアクセスできるようになります。

SSO 設定のテスト