IDrive®によるリモートデスクトップ

    メニュー

    • マイアカウント
    • ログイン
    • 登録する
    • 特徴
    • 価格
    • ダウンロード
    • リモートデスクトップ製品
      • コンシューマー/SOHO向けリモートデスクトップ
      • チーム用リモートデスクトップ
      • 企業向けリモートデスクトップ
      • ヘルプデスク用リモートデスクトップ

    RemotePC™(リモートデスクトップ)キークロークによるシングルサインオン

    関連リンク
    • シングルサインオン
    • SSOの設定
    • SSOの有効化
    • SSOへのアクセス
    • 独自のIdPを作成する
    • SCIMトークンの生成
    • よくあるご質問
    • IdP経由のSSO
    • OneLoginによるSSO
    • Okta経由のSSO
    • キークロークによるSSO
    • Azure AD経由のSSO
    • G-Suite経由のSSO
    • JumpCloud経由のSSO

    Keycloakによるシングルサインオン

    RemotePC TeamおよびEnterpriseプランのユーザーは、アカウントへのアクセスにシングルサインオン(SSO)を使用できます。アカウントの管理者は、SAML 2.0 IDプロバイダ(IdP)を選択し、別のパスワードを覚えることなく、RemotePCアカウントにログインできます。

    Keycloakでシングルサインオン(SSO)をセットアップするには、管理者は以下のことが必要です:

    • KeycloakをIdPとしてシングルサインオン(SSO)を設定する
    • ユーザーの追加
    • シングルサインオン(SSO)用にRemotePCアカウントを設定する

    KeycloakをIdPとしてシングルサインオン(SSO)を設定する

    SSO用のIDプロバイダーとしてKeycloakを使用するには、SAML 2.0クライアントを作成する必要があります。

    SAML 2.0 クライアントを作成する、

    1. Keycloak管理コンソールにログインします。ログインすると、マスターレルムが既に存在する管理コンソールが表示されます。

      リモートPC
    2. クライアント」タブに移動し、ページの右側にある「作成」ボタンをクリックし、以下のURLを追加します:
      クライアントID https://sso.remotepc.com/rpcnew/sso/metadata

      リモートPC
    3. クライアント・プロトコル」のドロップダウンボックスをクリックし、「saml」を選択する。

      リモートPC
    4. 保存」をクリックします。これでクライアントが作成され、クライアントの設定タブに自動的にリダイレクトされます。
    5. RemotePCのSSOにKeycloakを使用するには、Keycloakクライアントの設定を少し変更する必要があります。

      必要な変更を以下のように修正する:

      • クライアントID https://sso.remotepc.com/com/rpcnew/sso/metadata
      • 名前リモートPC
      • 有効:オン
      • 同意が必要:オフ
      • クライアント・プロトコル:saml
      • AuthnStatement を含む:オン
      • OneTimeUse 条件を含む:オフ
      • 署名文書オン
      • REDIRECT署名鍵検索を最適化する:オフ
      • サインアサーションオフ
      • 署名アルゴリズムRSA_SHA1
      • SAML 署名キー名:KEY_ID
      • 正準化法:エクスクルーシブ
      • アサーションを暗号化する:オフ
      • クライアントの署名が必要です:オフ
      • POSTバインディングを強制する:オン
      • フロントチャンネルのログアウト:オン
      • フォースネーム ID フォーマット:オン
      • 名前IDフォーマット:Eメール
      • 有効なリダイレクトURL https://sso.remotepc.com/rpcnew/sso/process
      • マスター SAML 処理 URL: https://sso.remotepc.com/rpcnew/sso/process
      • Assertion Consumer Service POST バインディング URL: https://sso.remotepc.com/rpcnew/sso/metadata
      • アサーション・コンシューマー・サービス・リダイレクト・バインディングURL: https://sso.remotepc.com/rpcnew/sso/metadata

        リモートPC
    6. 保存」をクリックする。


    ユーザーの追加

    ユーザーアカウントのSSOを有効にするには、管理者はKeycloak管理コンソールで作成したSAML 2.0クライアントにユーザーを追加する必要があります。

    ユーザーを追加する、

    1. ユーザー」タブに移動し、「ユーザーを追加」をクリックします。

      リモートPC
    2. ユーザー名」と「Eメール」を入力し、「保存」をクリックします。
      注: 入力されたメールアドレスは、RemotePCアカウントでログインするために入力したメールアドレスと一致している必要があります。

      リモートPC
    3. ユーザーを作成したら、'Credentials'タブに行き、ログインに使用するユーザーのパスワードを設定する。

      リモートPC
    4. Temporary」トグルスイッチを「OFF」に設定し、「Set Password」をクリックして変更を適用します。


    シングルサインオン(SSO)用にRemotePCアカウントを設定する

    管理者は、RemotePC ウェブインタフェースから、受信した SAML 2.0 URL と証明書をシングルサインオンアプリケーションに提供する必要がある。

    SSOを設定するには

    1. ウェブブラウザでRemotePCにログインします。
    2. 右上に表示されているユーザー名をクリックし、「マイアカウント」をクリックします。
    3. シングルサインオン」をクリックする。
    4. SSOプロファイルの名前を入力し、以下のURLを追加します:
      • IDP発行者URL:
        http://localhost:8080/auth/realms/master
        例: https://serverdomainname/auth/realms/master
      • シングルサインオンログインURL:
        http://localhost:8080/auth/realms/master/protocol/saml
        例: https://serverdomainname/auth/realms/master/protocol/saml
      • 注:URLはKeycloakのインストールによって異なる場合があります。デフォルトでは、Keycloakはポート8080にインストールされています。これを変更した場合、またはKeycloakのインストールが別のポートに存在する場合は、このURLを変更する必要があります。

    5. キークローク管理コンソールで作成したSAML 2.0クライアントから受け取った'X.509証明書'を追加します。

      注:X.509 証明書を表示し、コピーする、

      i.Keycloakの管理コンソールから'Realm Settings'タブに移動します。
      ii.Keys」タブを選択し、ページの右側にある「Certificate」ボタンをクリックする。


      リモートPC
    6. シングルサインオンを設定する」をクリックする。

    アカウントでSSOが有効になるとメールが届きます。

    • リモートPC

    • 特徴
    • 価格
    • チーム
    • エンタープライズ
    • ウェブからのアクセス
    • モバイルからのアクセス
    • Linux用RemotePC
    • コーポレート
    • スタート

    • ダウンロード
    • 会員登録
    • よくあるご質問
    • ビデオ・チュートリアル
    • サービス

    • パートナー
    • コンプライアンス
    • リーガル

    • 利用規約
    • プライバシーポリシー
    • 利用規定

    サポート


    © IDrive Inc.