UmbrellaでSAML認証してみた

こんにちは。ネットワークソリューション特集 編集部です。
今回はUmbrellaでのSAML認証を設定してみました。
Webポリシーでの機能ですので「DNS Security Advantage」ライセンス以上で利用できる機能になります。

UmbrellaでのSAML認証仕様

  • Webセキュリティで動作します
  • Umbrellaに登録した固定IPからのみ動作してWebプラウザ対応のみでエージェントでの利用は出来ません
  • AD連携が必要です。(もしくは、CSVインポートでのプロビジョニング)

登録固定IPからのみとテレワーク用途では利用が難しいためちょっと、使い所は限られそうです。

SAML設定

今回はIdPとして、Cisco Duoを(DirectoryはJumpCloud)使いました。

1.まずは、UmbrellaからSAML設定をします。
「設定」⇒「SAML設定」

2.「追加」を選択します。

3.今回は「その他」を選択します。

4.後で設定する、JumpCloudからXMLを取得するため「XMLファイルのアップロード」を選択します。
また、UmbrellaのXMLファイルもダンロードしておきます。

5.ここからはCisco Duoの設定になります。(Directory連携は済んでます)

6.Umbrella用のテンプレートもありますが、表示されないEntity IDが間違えてるぽいので正常動作しません。
今回は「Generic Service Provider(2FA with SSO hosted by Duo)」で新規作成します。

7.「Entity ID」、「Single Sign-On URL」を控えておきます。

8.「Certifcate」で証明書をダウンロードしておきます。

9.「Entity ID」、「ACS URL」はUmbrellaのXMLから値を拾って入力します。

10.「Name」は判別しやすいよう入力します。全て完了したら「Save」します。

11.ここから、Umbrellaのダッシュボードに戻ります。
Duoの「Entity ID」、「Single Sign-On URL」を貼り付けて後、証明書も貼り付けます。

12.再認証の頻度を選択します。

以上で設定は完了です。
あとは、UmbrellaでDNS名前解決できる環境でWebプロキシ接続するとSAML認証が動作します。

今回は「UmbrellaでのSAML認証」の設定を紹介しました。