本記事では、NextsetでSAML認証する場合に必要な手順について説明しています。
- 対象のお客様
- 制限事項
- ご利用開始までの流れ
- SAML認証セットアップ手順 ※お客様側作業
対象のお客様
- CYBERMAIL Σをご契約のお客様
- MAILGATES Σをご契約のお客様
- ENTERPRISE AUDIT Σをご契約のお客様
- Cloud Mail SECURITYSUITE(全プラン)をご契約のお客様
制限事項
- CYBERMAIL Σ のPC用ログイン画面、スマートフォン用ログイン画面のみでSAML認証をご利用いただけます。その他の認証(POP3,IMAP4,SMTP,API 等)ではご利用いただけません。
- MAILGATES Σ、ENTERPRISE AUDIT Σ 及び Cloud Mail SECURITYSUITE をご利用の場合、PC用ログイン画面でのみSAML認証をご利用いただけます。
- SAML認証を有効化した場合、CYBERMAIL Σのスマートフォン用画面(~/sp.html)からは通常ログインができなくなります。(SAML認証のみ利用可)
ご利用開始までの流れ
- お客様にて、 SAML認証セットアップを行います。SAML認証セットアップ手順をご参照ください。
- [新規問い合わせを作成]より、以下の情報をサポートシステムあてにお送りください。
・1.にて取得したメタデータ
・IdPサービス名 ※Nextsetとお伝えください
・担当者名
・担当者メールアドレス
・対象ドメイン
・対象サービス(CyberMail・Enterprise Audit・MailGates からご選択ください。複数選択可です。) - 弊社にて以下の作業を実施いたします。
・SAML認証の有効化
SAML認証セットアップ手順
- Nextsetに管理者アカウントでログインします。
https://sso.nextset.jp/ - 外部システム連携管理 > 連携設定の追加 をクリックします。
- 基本情報に以下の内容を入力します。
項目名 設定値 連携ID 任意の文字列 管理タイトル 任意の文字列 有効/無効 有効を選択 - 連携先設定の「エンコード設定」まで以下の内容を入力・選択します。
項目名 設定値 連携サービスプロバイダ カスタム設定 連携方式 SAML2.0 連携ユーザーID メールアドレス IdPのEntityID ドメイン固有のEntityID値を使用 正規化方式 チェックを入れる デジタル署名 対象ノード:Assertionに署名
アルゴリズム:SHA-256で署名エンコード設定 チェックを入れる - 連携先設定の「サービスプロバイダのACS URL」と「IdP-Initiated SSO」に、以下の内容を入力します。
※Cloud Mail SECURITYSUITE をご契約のお客様は、メールアーカイブ(Enterprise Audit)の設定を行う場合は「ENTERPRISE AUDIT Σ」のタブを、アンチスパム・アンチウイルス(MailGates)の設定を行う場合は「MAILGATES Σ」のタブを参照してください。
※サービス開通前段階において、アクセスURLがご不明な場合は弊社営業担当へお問合せください。
項目名 設定値 社内ネットワーク用 https://(CYBERMAIL ΣアクセスURL)/cgi-bin/saml_login/saml2-acs/m2k_generic_sp 社外ネットワーク用 https://(CYBERMAIL ΣアクセスURL)/cgi-bin/saml_login/saml2-acs/m2k_generic_sp IdP-Initiated SSO を有効にする チェックを有効にします サービスプロバイダのEntity ID https://(CYBERMAIL ΣアクセスURL)/saml/module.php/saml/sp/metadata.php/m2k_generic_sp サービスプロバイダのACS URL https://(CYBERMAIL ΣアクセスURL)/cgi-bin/saml_login/saml2-acs/m2k_generic_sp RelayState 空白で問題ありません 項目名 設定値 社内ネットワーク用 https://{ENTERPRISE AUDIT Σアクセス URL}/cgi-bin/mbase/mblogin/saml2-acs/mb_generic_sp 社外ネットワーク用 https://{ENTERPRISE AUDIT Σアクセス URL}/cgi-bin/mbase/mblogin/saml2-acs/mb_generic_sp IdP-Initiated SSO を有効にする チェックを有効にします サービスプロバイダのEntity ID https://{ENTERPRISE AUDIT Σアクセス URL}/saml/module.php/saml/sp/metadata.php/mb_generic_sp サービスプロバイダのACS URL https://{ENTERPRISE AUDIT Σアクセス URL}/cgi-bin/mbase/mblogin/saml2-acs/mb_generic_sp RelayState 空白で問題ありません 項目名 設定値 社内ネットワーク用 https://{MAILGATES Σアクセス URL}/mg-cgi/mg_login/saml2-acs/mg_generic_sp 社外ネットワーク用 https://{MAILGATES Σアクセス URL}/mg-cgi/mg_login/saml2-acs/mg_generic_sp IdP-Initiated SSO を有効にする チェックを有効にします サービスプロバイダのEntity ID https://{MAILGATES Σアクセス URL}/saml/module.php/saml/sp/metadata.php/mg_generic_sp サービスプロバイダのACS URL https://{MAILGATES Σアクセス URL}/mg-cgi/mg_login/saml2-acs/mg_generic_sp RelayState 空白で問題ありません - 「連携設定を登録する」をクリックします。
- 「外部システム連携一覧」から先ほど追加した連携IDの鉛筆アイコンをクリックします。
- X.509証明書の「SSO用証明書(キーペア)の作成」をクリックします。
- 「はい」をクリックします。
- 画面下部の「連携設定を更新する」をクリックします。
- 「外部システム連携一覧」へ戻り、もう一度鉛筆アイコンをクリックします。
- X.509証明書の「IdPメタデータXMLをダウンロード」をクリックします。
xmlデータは保存し、手順18にて弊社サポートへお送りください。
- ご契約サービスに応じて以下のファイルをダウンロードします。
ご契約サービス ダウンロードファイル CYBERMAIL Σ response_template_CYBERMAIL.xml ENTERPRISE AUDIT Σ
Cloud Mail SECURITYSUITE(メールアーカイブ)response_template_EnterpriseAudit.xml MAILGATES Σ
Cloud Mail SECURITYSUITE(アンチスパム・アンチウイルス)response_template_MAILGATES.xml - (CYBERMAIL Σをご契約のお客様のみ必要な手順です)
13.にてダウンロードした「response_template_CYBERMAIL.xml」をメモ帳などで開き、17行目のアクセスURLをお客様アクセスURLへ変更して上書き保存します。
<saml:Audience>https://***.cybermail.jp/saml/module.php/saml/sp/metadata.php/m2k_generic_sp</saml:Audience>
→「https://***.cybermail.jp」の部分をお客様ご利用のアクセスURLへ書き換えます。 - (MAILGATES Σ / Cloud Mail SECURITYSUITEをご契約のお客様のみ必要な手順です)
13.にてダウンロードした「response_template_MAILGATES.xml」をメモ帳などで開き、17行目のアクセスURLをお客様アクセスURLへ変更して上書き保存します。
<saml:Audience>https://***.cybermail.jp/saml/module.php/saml/sp/metadata.php/mg_generic_sp</saml:Audience>
→「https://***.cybermail.jp」の部分をお客様ご利用のアクセスURLへ書き換えます。 - (ENTERPRISE AUDIT Σ / Cloud Mail SECURITYSUITEをご契約のお客様のみ必要な手順です)
13.にてダウンロードした「response_template_EnterpriseAudit.xml」をメモ帳などで開き、17行目のアクセスURLをお客様アクセスURLへ変更して上書き保存します。
<saml:Audience>https://XXX.cybermail.jp/saml/module.php/saml/sp/metadata.php/mb_generic_sp</saml:Audience>
→「https://***.cybermail.jp」の部分をお客様ご利用のアクセスURLへ書き換えます。 - 「認証応答メッセージのテンプレートをアップロード」をクリックします。
- 13.にてダウンロードしたテンプレートファイル「response_template_***.xml」をアップロードします。
以下のメッセージが表示されると成功です。 - 画面下部の「連携設定を更新する」をクリックします。
-
ご利用開始までの流れの手順2へお進みください。
以上でお客様側の作業は完了です。
お送りいただいたメタデータをもとに、弊社にてSAML認証有効化設定を行います。
弊社側の設定完了後、SAML認証でログインできるようになります。