SAML認証利用手順(Nextset)

本記事では、NextsetでSAML認証する場合に必要な手順について説明しています。

  1. 対象のお客様
  2. 制限事項
  3. ご利用開始までの流れ
  4. SAML認証セットアップ手順 ※お客様側作業

 

 

 

対象のお客様

  • CYBERMAIL Σをご契約のお客様
  • MAILGATES Σをご契約のお客様
  • MAILBASE Σをご契約のお客様
  • Cloud Mail SECURITYSUITE(全プラン)をご契約のお客様

 

 

 

制限事項

  • CYBERMAIL Σ のPC用ログイン画面、スマートフォン用ログイン画面のみでSAML認証をご利用いただけます。その他の認証(POP3,IMAP4,SMTP,API 等)ではご利用いただけません。
  • MAILGATES Σ、MAILBASE Σ 及び Cloud Mail SECURITYSUITE をご利用の場合、PC用ログイン画面でのみSAML認証をご利用いただけます。
  • SAML認証を有効化した場合、CYBERMAIL Σのスマートフォン用画面(~/sp.html)からは通常ログインができなくなります。(SAML認証のみ利用可)

 

 

 

ご利用開始までの流れ

  1. お客様にて、 SAML認証セットアップを行います。SAML認証セットアップ手順をご参照ください。

  2. [新規問い合わせを作成]より、以下の情報をサポートシステムあてにお送りください。
    ・1.にて取得したメタデータ
    ・IdPサービス名 ※Nextsetとお伝えください
    ・担当者名
    ・担当者メールアドレス
    ・対象ドメイン
    ・対象サービス(CyberMail・MailBase・MailGates からご選択ください。複数選択可です。)

  3. 弊社にて以下の作業を実施いたします。
    ・SAML認証の有効化

 

 

 

SAML認証セットアップ手順

  1. Nextsetに管理者アカウントでログインします。
    https://sso.nextset.jp/

  2. 外部システム連携管理 > 連携設定の追加 をクリックします。
    mceclip0.png

  3. 基本情報に以下の内容を入力します。
    項目名 設定値
    連携ID 任意の文字列
    管理タイトル 任意の文字列
    有効/無効 有効を選択
    mceclip1.png

  4. 連携先設定の「エンコード設定」まで以下の内容を入力・選択します。
    項目名 設定値
    連携サービスプロバイダ カスタム設定
    連携方式 SAML2.0
    連携ユーザーID メールアドレス
    IdPのEntityID ドメイン固有のEntityID値を使用
    正規化方式 チェックを入れる
    デジタル署名 対象ノード:Assertionに署名
    アルゴリズム:SHA-256で署名
    エンコード設定 チェックを入れる
  5. 連携先設定の「サービスプロバイダのACS URL」と「IdP-Initiated SSO」に、以下の内容を入力します。
    ※Cloud Mail SECURITYSUITE をご契約のお客様は、メールアーカイブ(MailBase)の設定を行う場合は「MAILBASE Σ」のタブを、アンチスパム・アンチウイルス(MailGates)の設定を行う場合は「MAILGATES Σ」のタブを参照してください。

    CYBERMAILΣ MAILBASEΣ MAILGATESΣ
    項目名 設定値
    社内ネットワーク用 https://(CYBERMAILΣアクセスURL)/cgi-bin/saml_login/saml2-acs/m2k_generic_sp
    社外ネットワーク用 https://(CYBERMAILΣアクセスURL)/cgi-bin/saml_login/saml2-acs/m2k_generic_sp
    IdP-Initiated SSO を有効にする チェックを有効にします
    サービスプロバイダのEntity ID https://(CYBERMAILΣアクセスURL)/saml/module.php/saml/sp/metadata.php/m2k_generic_sp
    サービスプロバイダのACS URL https://(CYBERMAILΣアクセスURL)/cgi-bin/saml_login/saml2-acs/m2k_generic_sp
    RelayState 空白で問題ありません
  6. 「連携設定を登録する」をクリックします。

  7. 「外部システム連携一覧」から先ほど追加した連携IDの鉛筆アイコンをクリックします。
    mceclip0.png

  8. X.509証明書の「SSO用証明書(キーペア)の作成」をクリックします。
    mceclip1.png

  9. 「はい」をクリックします。
    mceclip2.png

  10. 画面下部の「連携設定を更新する」をクリックします。

  11. 「外部システム連携一覧」へ戻り、もう一度鉛筆アイコンをクリックします。

  12. X.509証明書の「IdPメタデータXMLをダウンロード」をクリックします。
    xmlデータは保存し、手順18にて弊社サポートへお送りください。
    mceclip3.png

  13. ご契約サービスに応じて以下のファイルをダウンロードします。
    ご契約サービス ダウンロードファイル
    CYBERMAIL Σ response_template_CYBERMAIL.xml
    MAILBASE Σ
    Cloud Mail SECURITYSUITE(メールアーカイブ)
    response_template_MAILBASE.xml
    MAILGATES Σ
    Cloud Mail SECURITYSUITE(アンチスパム・アンチウイルス)
    response_template_MAILGATES.xml
  14. (CYBERMAIL Σをご契約のお客様のみ必要な手順です)
    13.にてダウンロードした「response_template_CYBERMAIL.xml」をメモ帳などで開き、17行目のアクセスURLをお客様アクセスURLへ変更して上書き保存します。
    <saml:Audience>https://***.cybermail.jp/saml/module.php/saml/sp/metadata.php/m2k_generic_sp</saml:Audience>
    →「https://***.cybermail.jp」の部分をお客様ご利用のアクセスへ書き換えます。

  15. 「認証応答メッセージのテンプレートをアップロード」をクリックします。
    mceclip4.png

  16. 13.にてダウンロードしたテンプレートファイル「response_template_***.xml」をアップロードします。
    mceclip6.png
    以下のメッセージが表示されると成功です。
    mceclip5.png

  17. 画面下部の「連携設定を更新する」をクリックします。

  18. ご利用開始までの流れの手順2へお進みください。

    以上でお客様側の作業は完了です。
    お送りいただいたメタデータをもとに、弊社にてSAML認証有効化設定を行います。
    弊社側の設定完了後、SAML認証でログインできるようになります。

 

  

ご不明な点がございましたら、新規問い合わせを作成してください。

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています