SAML 2.0 を使用してユーザ認証

は認証オプションとして SAML (Security Assertion Markup Language) 2.0 をサポートしています。SAML は、2 つのエンティティの間で認証および許可のデータを交換するための、XML ベースのオープンな標準データ形式です。
pam40
HID_ConfigSAML
認証オプションとして、
Privileged Access Manager
 は Security Assertion Markup Language (SAML) 2.0 をサポートしています。SAML は、2 つのエンティティの間で認証および許可のデータを交換するための、XML ベースのオープンな標準データ形式です。
PAM
は、Web ポータル SSO 接続用の以下のいずれかの SAML 2.0 エンティティとして動作できます。
  • アイデンティティ プロバイダ(
    IdP
    ) - ユーザ ID を認証し、アサーションを生成します。
  • サービス プロバイダ(
    SP/RP
    ) - アサーションを消費し、サービスまたはリソースへのアクセスを提供します。
PAM
が IdP または SP であるかに応じて、SAML 準拠のパートナーは以下のような補完的な役割を引き受けることができます。
  • Privileged Access Manager
    は IdP としてトランザクションを処理するため、以下のようになります。
    • IdP で開始される接続
       – ユーザには
      Privileged Access Manager
       への直接アクセス権が付与されます。ユーザ ログイン時に、
      PAM
      がユーザを認証します。ログイン後、ユーザは、認証要求なしで、SP (AWS 管理コンソール)への Web ポータルを起動することができます。ユーザには、SP (AWS)の機能へのアクセス権が付与されます。
    • SP で開始される接続
      : ユーザは SP に直接アクセスし、SP はユーザを
      Privileged Access Manager
       認証にリダイレクトします。ユーザが正常に認証された後、ユーザは SP のログイン後のランディング ページに戻るようリダイレクトされます。
  • Privileged Access Manager
    (SP として)。
    SP で開始される接続。
    Privileged Access Manager
    で通信が開始される場合、その他のエンティティは、別の
    PAM
    サーバを含め、リモート IdP になることができます。
次のステップ