Lychee SAML認証

❏ Lychee SAML認証とは

RedmineとIdP(Identity Provider)が、SAMLを使って認証情報をやり取りできるようにすることで、シングルサインオンを実現するプラグインです。
対応しているIdPは、OneLoginとADSF(Active Directory Federation Services)です。
※その他のIdPについては、設定を行うことで利用できる可能性があります。

また、「ユーザーが存在しなければ自動作成する」オプションを利用することで、SAML認証時、Redmineにアカウントがない場合にユーザーを自動作成できます。

❏ OneLogin

1. IdP(Identity Provider)の設定

  1. Redmine用に登録したアプリケーションのConfiguration画面を表示する
    Administration > Applicationsメニューの[Applications] > Redmine用に登録したアプリケーション > Configuration
  2. 以下の通り入力し、[Save]をクリックする

    項目
    AudienceSSO画面にある[Issuer URL]のURLの内、「metadata」までの部分。
    URLが以下の場合、「 https://app.onelogin.com/saml/metadata 」を入力する。
     https://app.onelogin.com/saml/metadata/abcdefg-hijklmn
    RecipientSAML認証画面に表示された「Recipient」のURL。
    以下の書式になっている。
     RedmineのURL/auth/one_login/callback
    ACS (Consumer) URL ValidatorSAML認証画面に表示された「ACS URL Validator」の正規表現。
    ACS (Consumer) URLSAML認証画面に表示された「ACS URL」のURL。

image alt text

2. プラグインの設定

  1. SAML認証画面を表示する
    管理メニュー > SAML認証
  2. リンク[SAML認証]をクリックする
    SAML認証画面が表示される。
  3. 画面右上の[+ SAML認証]をクリックする
    新しい認証方式
  4. 以下の通り入力し、[保存]ボタンをクリックする

    項目
    タイプOne Login
    名称任意
    ドメインRedmineのURL
    App IDSSO画面(※1)にある[Issuer URL]のURLのパスの内、「metadata/」以降の部分。
    URLが以下の場合、「abcdefg-hijklmn」を入力する。
      https://app.onelogin.com/saml/metadata/abcdefg-hijklmn
    SSP slo IDSSO画面(※1)にある[SLO Endpoint(HTTP)]のURLのパスの内、「slo/」以降の部分。
    URLが以下の場合、「1234567890」を入力する。
      https://example.onelogin.com/trust/saml2/http-redirect/slo/1234567890

    ※1 Administration > Applicationsメニューの[Applications] > Redmine用に登録したアプリケーション > SSO
    ※2 Administration > Applicationsメニューの[Applications] > Redmine用に登録したアプリケーション > SSO > [X.509 Certificate]のリンク[View Details]

    image alt text

  5. OneLoginのConfigurationに設定する情報が表示される
    SAML認証画面に以下の情報が表示される。

    • Recipient
    • ACS URL Validator
    • ACS URL

      image alt text

❏ ADFS(Active Directory Federation Services)

1. IdP(Identity Provider)の設定

  1. Redmine用に登録したアプリケーションを表示する
    ホーム > Azure Active Directory > アプリの登録 > Redmine用に登録したアプリケーション
  2. [ブランド]を表示し、[ホーム ページ URL]に以下の通り入力後、[保存]をクリックする
    以下の書式に従ったURL。

     RedmineのURL/auth/adfs
    

    image alt text

  3. [認証]を表示し、[Web > リダイレクト URI]に以下の通り入力後、[保存]をクリックする

    項目
    Web > リダイレクト URI以下の書式に従ったURI。
    RedmineのURL/auth/adfs/callback
    Web > ログアウト URL以下の書式に従ったURL。
    RedmineのURL/logout

    image alt text

  4. [証明書とシークレット]を表示し、証明書をアップロードする

2. プラグインの設定

  1. SAML認証画面を表示する
    管理メニュー > SAML認証
  2. リンク[SAML認証]をクリックする
    SAML認証画面が表示される。
  3. 画面右上の[+ SAML認証]をクリックする
    新しい認証方式
  4. 以下の通り入力し、[保存]ボタンをクリックする

    項目
    タイプADFS
    名称任意
    ドメインRedmineのURL
    App IDRedmine用に登録したアプリケーションの概要画面(※1)にある[アプリケーション(クライアント)ID]
    SSP slo IDRedmine用に登録したアプリケーションの概要画面(※1)にある[ディレクトリ(テナント)ID]

    ※1 Azureのホーム > アプリの登録 > Redmine用アプリケーション > 概要

    image alt text

❏ その他のIdP

1. プラグインの設定

  1. SAML認証画面を表示する
    管理メニュー > SAML認証
  2. リンク[SAML認証]をクリックする
    SAML認証画面が表示される。
  3. 画面右上の[+ SAML認証]をクリックする
    新しい認証方式
  4. 以下の通り入力し、[保存]ボタンをクリックする
項目
タイプその他
名称任意
ドメインRedmineのURL
IdP sso metadata url各IdPで公開されているmetadata.xml
Attribute mapping mail各IdPから受け取るレスポンスXMLから、Redmine側でのユーザーマッピングに利用するemailが入っている箇所を特定するためのkey

  ※各項目の確認方法は、IdPによってそれぞれ異なります。

image alt text

results matching ""

    No results matching ""