Cisco Umbrella クラウド アプリケーション

この操作を行うには、特権管理者としてログインする必要があります。

SAML(Security Assertion Markup Language)を利用すると、ユーザーは Google Cloud の認証情報で企業向けクラウド アプリケーションにログインできます。

Cisco Umbrella 用に SAML 経由での SSO を設定する

手順 1: Google を SAML ID プロバイダ(IdP)として設定する
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン  次に  [アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [アプリを追加] 次に [アプリを検索] をクリックします。
  4. 検索欄に「Cisco Umbrella」と入力します。
  5. 検索結果で、Cisco Umbrella SAML アプリにカーソルを合わせ、[選択] をクリックします。
  6. [Google ID プロバイダの詳細] ページで、メタデータの XML をダウンロードします。
  7. [続行] をクリックします。
  8. [サービス プロバイダの詳細] ページで、[続行] をクリックします。
  9. (Optional) On the Attribute Mapping page, map Google directory attributes to corresponding application attributes:
    1. Click Add Mapping.
    2. Click the Select field menu and select a Google directory attribute.
    3. Enter the corresponding application attribute under App attributes.
  10. (省略可)このアプリに関連するグループの名前を入力するには:
    1. [グループ メンバー(省略可)] で [グループを検索] をクリックし、グループ名を 1 文字以上入力し、グループ名を選択します。
    2. 必要に応じてグループを追加します(最大 75 個のグループ)。
    3. [アプリの属性] に、サービス プロバイダの対応するグループ属性名を入力します。

    入力したグループ名の数に関係なく、SAML レスポンスには、ユーザーが(直接的または間接的に)メンバーになっているグループのみが含まれます。詳しくは、グループ メンバーシップのマッピングの概要をご覧ください。

  11. [属性のマッピング] ページで、[完了] をクリックします。
手順 2: Cisco Umbrella を SAML 2.0 のサービス プロバイダ(SP)として設定する
  1. 新しいシークレット ブラウザ ウィンドウを開き、管理者として Cisco Umbrella にログインします。
  2. [System Settings] 次に [Login Security] に移動します。
  3. [Upload XML File] 欄に、手順 1 でダウンロードしたメタデータの XML をアップロードします。
  4. [次へ] をクリックします。
手順 3: Cisco Umbrella アプリを有効にする
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン  次に  [アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [Cisco Umbrella] を選択します。
  4. [ユーザー アクセス] をクリックします。
  5. 組織内のすべてのユーザーに対してサービスを有効または無効にするには、[オン(すべてのユーザー)] または [オフ(すべてのユーザー)] をクリックし、[保存] をクリックします。

  6. (省略可)特定の組織部門に対してサービスを有効または無効にするには:
    1. 左側で組織部門を選択します。
    2. サービスのステータスを変更するには、[オン] または [オフ] を選択します。
    3. 次のいずれかを選択します。
      • [サービス] のステータスが [継承] になっており、親組織の設定が変更された場合でも現在の設定を維持したい場合は、[オーバーライド] をクリックします。
      • [サービスのステータス] が [上書きされました] になっている場合は、[継承] をクリックして親と同じ設定に戻すか、[保存] をクリックして新しい設定を維持します(親組織の設定が変更された場合でも、現在の設定を維持します)。
        : 詳しくは、組織構造についてのページをご覧ください。
  7. 組織部門全体または組織部門内の一部のユーザーに対してサービスを有効にするには、アクセス グループを使用します。詳しくは、グループに対するサービスの有効化についてのページをご覧ください。
  8. Cisco Umbrella のユーザー アカウントのメール ID がお使いの Google ドメインのものと一致することを確認します。
手順 4: SSO の動作を確認する

Cisco Umbrella では、ID プロバイダ(IdP)を起点とする SSO とサービス プロバイダ(SP)を起点とする SSO の両方がサポートされています。以下の手順に沿って、いずれかのモードの SSO を確認します。

IdP を起点とする SSO

  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン  次に  [アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [Cisco Umbrella] を選択します。
  4. 左上の [SAML ログインをテスト] をクリックします。

    Cisco Umbrella が別のタブで開きます。開かない場合は、表示された SAML エラー メッセージの情報を参考にして、必要に応じて IdP と SP の設定を更新し、SAML ログインを再度テストしてください。

SP を起点とする SSO

  1. Cisco Umbrella に戻り、[Test Your SAML Configuration] をクリックします。
  2. テストが正常に終了したら、[Save Configuration and Notify Users] をクリックします。
  3. シークレット ブラウザ ウィンドウを開き、Cisco Umbrella インスタンスにアクセスします。  
    Google ログインページにリダイレクトされます。
  4. ユーザー名とパスワードを入力します。 
    認証情報が認証されると、Cisco Umbrella にリダイレクトされます。
 


Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他すべての企業名および商品名は、関連各社の商標または登録商標です。

この情報は役に立ちましたか?

改善できる点がありましたらお聞かせください。
true
検索
検索をクリア
検索を終了
メインメニュー
13934276479246659041
true
ヘルプセンターを検索
true
true
true
false
false