SAML 2.0 を使用してユーザ認証
は認証オプションとして SAML (Security Assertion Markup Language) 2.0 をサポートしています。SAML は、2 つのエンティティの間で認証および許可のデータを交換するための、XML ベースのオープンな標準データ形式です。
pam40
HID_ConfigSAML
認証オプションとして、
Privileged Access Manager
は Security Assertion Markup Language (SAML) 2.0 をサポートしています。SAML は、2 つのエンティティの間で認証および許可のデータを交換するための、XML ベースのオープンな標準データ形式です。PAM
は、Web ポータル SSO 接続用の以下のいずれかの SAML 2.0 エンティティとして動作できます。- アイデンティティ プロバイダ(IdP) - ユーザ ID を認証し、アサーションを生成します。
- サービス プロバイダ(SP/RP) - アサーションを消費し、サービスまたはリソースへのアクセスを提供します。
PAM
が IdP または SP であるかに応じて、SAML 準拠のパートナーは以下のような補完的な役割を引き受けることができます。- は IdP としてトランザクションを処理するため、以下のようになります。Privileged Access Manager
- IdP で開始される接続– ユーザにはPrivileged Access Managerへの直接アクセス権が付与されます。ユーザ ログイン時に、PAMがユーザを認証します。ログイン後、ユーザは、認証要求なしで、SP (AWS 管理コンソール)への Web ポータルを起動することができます。ユーザには、SP (AWS)の機能へのアクセス権が付与されます。
- SP で開始される接続: ユーザは SP に直接アクセスし、SP はユーザをPrivileged Access Manager認証にリダイレクトします。ユーザが正常に認証された後、ユーザは SP のログイン後のランディング ページに戻るようリダイレクトされます。
- (SP として)。Privileged Access ManagerSP で開始される接続。Privileged Access Managerで通信が開始される場合、その他のエンティティは、別のPAMサーバを含め、リモート IdP になることができます。
次のステップ