Keycloakによるシングルサインオン
RemotePC TeamおよびEnterpriseプランのユーザーは、アカウントへのアクセスにシングルサインオン(SSO)を使用できます。アカウントの管理者は、SAML 2.0 IDプロバイダ(IdP)を選択し、別のパスワードを覚えることなく、RemotePCアカウントにログインできます。
Keycloakでシングルサインオン(SSO)をセットアップするには、管理者は以下のことが必要です:
KeycloakをIdPとしてシングルサインオン(SSO)を設定する
SSO用のIDプロバイダーとしてKeycloakを使用するには、SAML 2.0クライアントを作成する必要があります。
SAML 2.0 クライアントを作成する、
- Keycloak管理コンソールにログインします。ログインすると、マスターレルムが既に存在する管理コンソールが表示されます。
- クライアント」タブに移動し、ページの右側にある「作成」ボタンをクリックし、以下のURLを追加します:
クライアントID https://sso.remotepc.com/rpcnew/sso/metadata
- クライアント・プロトコル」のドロップダウンボックスをクリックし、「saml」を選択する。
- 保存」をクリックします。これでクライアントが作成され、クライアントの設定タブに自動的にリダイレクトされます。
- RemotePCのSSOにKeycloakを使用するには、Keycloakクライアントの設定を少し変更する必要があります。
必要な変更を以下のように修正する:
- クライアントID https://sso.remotepc.com/com/rpcnew/sso/metadata
- 名前リモートPC
- 有効:オン
- 同意が必要:オフ
- クライアント・プロトコル:saml
- AuthnStatement を含む:オン
- OneTimeUse 条件を含む:オフ
- 署名文書オン
- REDIRECT署名鍵検索を最適化する:オフ
- サインアサーションオフ
- 署名アルゴリズムRSA_SHA1
- SAML 署名キー名:KEY_ID
- 正準化法:エクスクルーシブ
- アサーションを暗号化する:オフ
- クライアントの署名が必要です:オフ
- POSTバインディングを強制する:オン
- フロントチャンネルのログアウト:オン
- フォースネーム ID フォーマット:オン
- 名前IDフォーマット:Eメール
- 有効なリダイレクトURL https://sso.remotepc.com/rpcnew/sso/process
- マスター SAML 処理 URL: https://sso.remotepc.com/rpcnew/sso/process
- Assertion Consumer Service POST バインディング URL: https://sso.remotepc.com/rpcnew/sso/metadata
- アサーション・コンシューマー・サービス・リダイレクト・バインディングURL: https://sso.remotepc.com/rpcnew/sso/metadata
- 保存」をクリックする。
ユーザーの追加
ユーザーアカウントのSSOを有効にするには、管理者はKeycloak管理コンソールで作成したSAML 2.0クライアントにユーザーを追加する必要があります。
ユーザーを追加する、
- ユーザー」タブに移動し、「ユーザーを追加」をクリックします。
- ユーザー名」と「Eメール」を入力し、「保存」をクリックします。
注: 入力されたメールアドレスは、RemotePCアカウントでログインするために入力したメールアドレスと一致している必要があります。 - ユーザーを作成したら、'Credentials'タブに行き、ログインに使用するユーザーのパスワードを設定する。
- Temporary」トグルスイッチを「OFF」に設定し、「Set Password」をクリックして変更を適用します。
シングルサインオン(SSO)用にRemotePCアカウントを設定する
管理者は、RemotePC ウェブインタフェースから、受信した SAML 2.0 URL と証明書をシングルサインオンアプリケーションに提供する必要がある。
SSOを設定するには
- ウェブブラウザでRemotePCにログインします。
- 右上に表示されているユーザー名をクリックし、「マイアカウント」をクリックします。
- シングルサインオン」をクリックする。
- SSOプロファイルの名前を入力し、以下のURLを追加します:
- IDP発行者URL:
http://localhost:8080/auth/realms/master
例: https://serverdomainname/auth/realms/master - シングルサインオンログインURL:
http://localhost:8080/auth/realms/master/protocol/saml
例: https://serverdomainname/auth/realms/master/protocol/saml
注:URLはKeycloakのインストールによって異なる場合があります。デフォルトでは、Keycloakはポート8080にインストールされています。これを変更した場合、またはKeycloakのインストールが別のポートに存在する場合は、このURLを変更する必要があります。
- IDP発行者URL:
- キークローク管理コンソールで作成したSAML 2.0クライアントから受け取った'X.509証明書'を追加します。
注:X.509 証明書を表示し、コピーする、
i.Keycloakの管理コンソールから'Realm Settings'タブに移動します。
ii.Keys」タブを選択し、ページの右側にある「Certificate」ボタンをクリックする。 - シングルサインオンを設定する」をクリックする。
アカウントでSSOが有効になるとメールが届きます。