XML メタデータに関する注意
SAML シングルサインオン機能を使用している場合、両方の構成で同じ XML メタデータを使用することはできません。SAML 証明書要求エンティティ ID は SAML SSO エンティティ ID と異なっていなければなりません。
お使いの CertCentral アカウントに対する SAML 証明書要求を構成する場合、SAML 管理者作業リストの最初の項目は IdP メタデータをセットアップすることです。この作業を IdP のダイナミック URL またはスタティック XML メタデータで行います。
SAML ユーザーがお使いの SP 起点の証明書要求 URL を特定しやすくするため、当社はそこにフェデレーション (分かりやすい名前) を追加することをお勧めします。この名前はクライアント証明書を要求するために SAML ユーザーに送信できる SP 起点の証明書要求 URL の一部です。これは、SP 起点の証明書要求サインインページにも含まれます。
フェデレーション名は一意でなければなりません。お客様の会社名の使用をお勧めします。
SAML 証明書要求が成功するには、SAML アサーションの IdP 側にフィールドマピングを構成しなければなりません。
<saml:AttributeValue>
DigiCert, Inc.
</saml:AttributeValue>
)。<saml:AttributeStatement>
<saml:Attribute Name="organization">
<saml:AttributeValue>Example Organization</saml:AttributeValue>
</saml:Attribute>
<saml:Attribute Name="common_name">
<saml:AttributeValue>Jane Doe</saml:AttributeValue>
</saml:Attribute>
<saml:Attribute Name="email">
<saml:AttributeValue>j.doe@bprd.darkhorse</saml:AttributeValue>
</saml:Attribute>
<saml:Attribute Name="person_id">
<saml:AttributeValue>455c486547814cf1bcb7dcd9da91f8f6</saml:AttributeValue>
</saml:Attribute>
</saml:AttributeStatement>
SAML ユーザーが、SAML 証明書要求ページに認証されたオーダーを実行できるクライアント証明書を選択しなければなりません。現在サポートしているのは、SAML 証明書要求用のクライアント要求のみです。
SAML 証明書要求についてクライアント証明書を有効にするには、お使いのアカウントで有効になっていなければなりません。お使いのアカウントについてクライアント証明書を有効にするには、お使いのアカウントに連絡、お使いの DigiCert お使いのアカウント代理人または サポートチームにお問い合わせください。
*ドキュメントサイニング
電子署名と暗号化のアプリケーションをサポートするプログラムでは、クライアントは、ドキュメントに署名し、ドキュメントなどの貴重なデータを暗号化できます。Adobe 承認のトラストリストを使用するプログラムでは、DigiCert ドキュメントサイニング証明書の使用が必要です。
CertCentral の [製品設定] ページで構成する製品制限は、SAML 証明書要求機能向けの製品には適用されません。(サイドバーメニューで、 [設定] > [製品設定]の順にクリックします)。
現在、SAML 証明書要求機能は、証明書要求フォームでのカスタムフィールドの追加をサポートしていません。
アイデンティティプロバイダーメタデータをセットアップし、フェデレーション名を追加、および証明書要求用の許可されたクライアント証明書製品を構成した後、当社からお客様に DigiCert の SP メタデータを提供します。このメタデータを IdP と CertCentral アカウントとの間の接続ができるように、IdP に追加しなければなりません。ダイナミック URL または XML メタデータを使用することができます。
DigiCert の SP メタデータをお使いの IdP に追加したら、SAML 証明書要求 URL を使用して、クライアント証明書を要求します。SP 起点のカスタム証明書要求 URL またはお使いの IdP 起点の証明書要求 URL を経由してサインインします。
SAML 証明書要求 URL 接続の最終設定を準備します。最初、証明書要求 URL (SP または IdP 起点) にサインインして、接続を最終設定します。