目次

Search

  1. はじめに
  2. ユーザー管理
  3. エコシステムのシングルサインオン
  4. SAMLのシングルサインオン
  5. ユーザー
  6. ユーザグループ
  7. ユーザーロール
  8. ユーザー設定の例
  9. ユーザープロファイルの編集

ユーザー管理

ユーザー管理

SAMLのシングルサインオン

SAMLのシングルサインオン

シングルサインオン(SSO)機能を有効にして、ユーザーがログイン情報を入力せずに組織にアクセスできるようにすることができます。SSOは、ユーザー認証、または組織内の認証と承認に使用できます。組織のSSO機能は、
[SAMLセットアップ]
ページで設定します。
Informatica Intelligent Cloud Services
へのシングルサインオンは、Security Assertion Markup Language(SAML)2.0 Webブラウザシングルサインオンプロファイルに基づいています。SAML Webブラウザシングルサインオンプロファイルは、次のエンティティで構成されています。
IDプロバイダ
認証情報を管理し、セキュリティトークンを使用して認証サービスを提供するエンティティ。
サービスプロバイダ
Webサービスをプリンシパルに提供するエンティティ(Webアプリケーションをホストするエンティティなど)。
Informatica Intelligent Cloud Services
はサービスプロバイダです。
プリンシパル
HTTPユーザーエージェントを介して対話するエンドユーザー。
SAML 2.0は、セキュリティトークンを使用するXMLベースのプロトコルです。セキュリティトークンには、IDプロバイダとサービスプロバイダ間でプリンシパルに関する情報を渡すアサーションが含まれます。アサーションは、SAMLオーソリティによって作成されるステートメントを提供する情報のパッケージです。SAMLの詳細については、Oasis Webサイト(https://www.oasis-open.org)を参照してください。
ユーザーがブラウザに
Informatica Intelligent Cloud Services
URLを入力した際、またはチックレット経由で
Informatica Intelligent Cloud Services
を起動した際に発生するプロセスは、組織が認証のみにSAML SSOを使用しているか、または認証と承認に使用しているかによって異なります。

認証のみのSAMLシングルサインオン

ユーザーが
Informatica Intelligent Cloud Services
にサインオンし、組織がユーザー認証にのみSAML SSOを使用している場合、次のプロセスが発生します。
  1. Informatica Intelligent Cloud Services
    は、SAML認証要求を組織のIDプロバイダに送信します。
  2. IDプロバイダはユーザーのIDを確認し、SAML認証応答を
    Informatica Intelligent Cloud Services
    に送信します。認証応答にはSAMLトークンが含まれます。
  3. Informatica Intelligent Cloud Services
    は、IDプロバイダからSAML認証応答を受信すると、次のタスクを実行します。
    • ユーザーが存在する場合、
      Informatica Intelligent Cloud Services
      はユーザーセッションを確立し、ユーザーにログインします。
    • ユーザーが存在せず、ユーザーの自動プロビジョニングが有効になっている場合、
      Informatica Intelligent Cloud Services
      はSAMLトークンからユーザー属性を取得してユーザーを作成し、設定されている場合はユーザーにデフォルトのロールとデフォルトのグループを割り当てます。
      Informatica Intelligent Cloud Services
      はユーザーセッションを確立し、ユーザーにログインします。
    • ユーザーが存在せず、ユーザーの自動プロビジョニングが無効になっている場合、
      Informatica Intelligent Cloud Services
      はログインに失敗します。
  4. ユーザーが
    Informatica Intelligent Cloud Services
    からログアウトするか、セッションがタイムアウトすると、
    Informatica Intelligent Cloud Services
    はSAMLログアウト要求をIDプロバイダに送信します。
  5. IDプロバイダは、IDプロバイダ側でユーザーセッションを終了します。

認証および承認用のSAMLシングルサインオン

ユーザーが
Informatica Intelligent Cloud Services
にサインオンし、組織が認証と承認にSAML SSOを使用している場合、次のプロセスが発生します。
  1. Informatica Intelligent Cloud Services
    は、SAML認証要求を組織のIDプロバイダに送信します。
  2. IDプロバイダはユーザーのIDを確認し、SAML認証応答を
    Informatica Intelligent Cloud Services
    に送信します。認証応答にはSAMLトークンが含まれます。
  3. Informatica Intelligent Cloud Services
    は、IDプロバイダからSAML認証応答を受信すると、次のタスクを実行します。
    • ユーザーが存在する場合、
      Informatica Intelligent Cloud Services
      は、SAMLトークンからユーザーのロール、グループ、および属性を取得します。対応する
      Informatica Intelligent Cloud Services
      のユーザーロールとグループを検索し、必要に応じてユーザーロールを更新します。
      Informatica Intelligent Cloud Services
      はユーザーセッションを確立し、ユーザーにログインします。
    • ユーザーが存在せず、ユーザーの自動プロビジョニングが有効になっている場合、
      Informatica Intelligent Cloud Services
      はSAMLトークンからユーザーのロール、グループ、および属性を取得し、ユーザーを作成します。
      Informatica Intelligent Cloud Services
      はユーザーセッションを確立し、ユーザーにログインします。トークンにSAMLロールまたはグループ情報が含まれていない場合、
      Informatica Intelligent Cloud Services
      はログインに失敗します。
    • ユーザーが存在せず、ユーザーの自動プロビジョニングが無効になっている場合、
      Informatica Intelligent Cloud Services
      はログインに失敗します。
  4. ユーザーが
    Informatica Intelligent Cloud Services
    からログアウトするか、セッションがタイムアウトすると、
    Informatica Intelligent Cloud Services
    はSAMLログアウト要求をIDプロバイダに送信します。
  5. IDプロバイダは、IDプロバイダ側でユーザーセッションを終了します。