開始する前に、前提条件を満たしているかを確認してください。
「SAML シングルサインオン前提条件」 と 「SAML サービスワークフロー」を参照してください。
[フェデレーション設定]ページに移動する
アイデンティティプロバイダーメタデータをセットアップする
[IDP のメタデータ]セクションの[フェデレーション設定]ページで、以下のタスクを完了します。
<AttributeStatement>
<属性
Name="email"
>
<AttributeValue>
user@example.com
</AttributeValue>
</Attribute>
</AttributeStatement>
DigiCert サービスプロバイダー (SP) メタデータを追加する
[DigiCert の SP メタデータ]セクションの[シングルサインオン (SSO) ]ページで、これらのタスクの1つを完了し、DigiCert SP メタデータを IdP のメタデータに追加します。
ユーザー向けに SSO 設定を構成する
ユーザーをお使いのアカウントに追加することで、ユーザーをシングルサインオン認証のみ (SSO 専用ユーザー) に制限することができます。これらのユーザーは、API アクセスできません (例. 作動 API キーを作成できない)。
SSO 専用ユーザーの API キーの作成および API 統合の構築を許可するには、「API アクセスを SSO 専用ユーザーに有効にする」にチェックを入れます。
「API アクセスを SSO 専用ユーザーに有効にする」 オプションでは、API キーを有する SSO 専用ユーザーがシングルサインオンをバイパスできます。API アクセスを SSO 専用ユーザーについて無効にすると、既存の API キーが失効になります。新しい API キーの作成をブロックするだけです。
サインインして SAML SSO の CertCentral 接続を最終設定する
[SP 起点のカスタム SSO URL]セクションの[シングルサインオン]ページで、URL をコピーして、ブラウザに貼り付けます。次に、IdP 資格情報を使用して CertCentral アカウントにサインインします。
ご希望の場合、代わりに IdP 起点のログイン URL を使用して CertCentral アカウントにサインインします。ただし、SSO ユーザーにこの IdP 起点 URL またはアプリケーションを提供する必要があります。
お使いのアカウントのシングルサインオンユーザーの管理を開始します (SAML SSO 専用ユーザーをお使いのアカウントに追加、既存のアカウントユーザーを SAML SSO 専用ユーザーに変換など)。「SAML シングルサインオン (SSO) ユーザー」 および 「[SAML 設定へのアクセスを許可する]権限」を参照してください。