クラウド版製品マニュアル 楽々Webデータベース
ホーム > エクセル業務効率化支援ツール 楽々Webデータベース > マニュアルトップ > 5章 管理モード > サーバー: ログイン

ログイン

ログイン認証に関する設定をします。
リクエスト情報認証、多要素認証、SAML認証いずれか一つの認証方式を使用できます。

ログイン

ログイン

1更新

クリックすると、システムに反映します。

リクエスト情報認証

リクエスト情報認証

リクエスト情報にユーザーIDを指定することで、指定したユーザーでログイン画面をスキップしてログインできます。

設定例
ユーザーIDの指定方法: URLパラメータ
ユーザーIDのパラメータ名: req_userid

以下のURLでアドレスすると、ログイン画面をスキップしてログインできます。

URL 例

ユーザーID「rak000001」のユーザーでログインする

https://rakrak-webdb.net/RakWDB/top/rkwaTop?req_userid=rak000001

「https://rakrak-webdb.net/RakWDB/top/rkwaTop」の部分は環境によって変わります。

1リクエスト情報認証

リクエスト情報認証の有効/無効を選択します。

2ユーザーIDの指定方法

リクエスト元から楽々WebデータベースにユーザーIDを渡す方法を指定します。

HTTPヘッダ
リクエスト元でHTTPヘッダのパラメータにユーザーIDをセットして、楽々Webデータベースに渡します。
URLパラメータ
リクエスト元でURLパラメータにユーザーIDをセットして、楽々Webデータベース渡します。
Cookie
リクエスト元でCookieのパラメータにユーザーIDをセットして、楽々Webデータベース渡します。

3ユーザーIDのパラメータ名

ユーザーIDを取得するパラメータ名を入力します。リクエスト情報認証が「有効」の場合は、必須です。
予約語 は使用できません。
上記の設定例では、URLパラメータ「req_userid」からユーザーIDを取得します。

多要素認証

2 つ以上の認証要素の提供をユーザーに求める認証方法を設定します。

多要素認証を使用するには、ユーザーが認証デバイスを登録する必要があります。
認証デバイスに RFC 6238 - TOTP: Time-Based One-Time Password Algorithm に準拠したアプリをインストールしてください。
以下のアプリで動作を確認しています。

  • Google Authenticator(AndroidiOS
  • Twilio Authy (AndroidiOS
  • Win Auth (Windows
多要素認証

1多要素認証

多要素認証の有効/無効 を選択します。

2全ユーザー多要素認証を強制

全ユーザーに多要素認証を強制 する/しない を選択します。多要素認証有効時に設定します。
「する」を設定すると、認証デバイスを設定していないユーザーがログインする際に 認証デバイス登録画面 を表示します。

SAML認証

IdP の情報を設定します。
詳細は、SAML認証ガイド をご参照ください。

SAML認証

1SAML認証

SAML認証の有効/無効を選択します。

2IdPログインサーバーURL

IdP のログインページの URL を入力します。

3IdPログアウトサーバーURL

IdP のログアウトページの URL を入力します。

4AzureADサーバー証明書の更新URL

AzureAD から フェデレーションメタデータ を取得するためのURLを入力します。IdP が AzureAD の場合は必須です。
Azureの管理サイトで Azure Active Directory > 概要 > エンドポイント の「フェデレーション メタデータ ドキュメント」をご確認ください。

5本サイトのパスワードによるログイン

楽々Webデータベースのログイン画面でのログインを許可するかを選択します。

許可

IdPのログイン画面、楽々Webデータベースのログイン画面どちらでもログインできます。 URLに「saml=off」を付けると、楽々Webデータベースのログイン画面を表示します。

https://rakrak-webdb.net/RakWDB/top/rkwaTop?saml=off
禁止
IdPのログイン画面でのみログインできます。楽々Webデータベースのログイン画面ではログインできません。

6メールアドレスログイン

SAML レスポンスで受け取ったユーザー識別子(NameID)を、楽々Webデータベースのどの項目と照らし合わせるかを指定します。

する
ユーザー識別子(NameID)とユーザー情報のメールアドレスを照らし合わせます。
ユーザー識別子(NameID)とユーザー情報のメールアドレスが一致すると、同一ユーザーとみなします。
しない
ユーザー識別子(NameID)とユーザーIDを照らし合わせます。
ユーザー識別子(NameID)とユーザーIDが一致すると、同一ユーザーとみなします。

7ユーザーIDからドメイン名を除去するか指定します

SAML レスポンスで受け取ったユーザー識別子(NameID)にドメインを含む場合に、ドメインを除いた文字列を楽々WebデータベースのユーザーIDとして扱うかを指定します。

ユーザー識別子(NameID)にメールアドレスを使用する
sumitomo_taro@example.co.jp
除去する

ユーザー識別子(NameID)からドメイン(@以降の文字列)を除いた文字列をユーザーIDにします。

sumitomo_taro
除去しない

ユーザー識別子(NameID)をユーザーIDにします。

sumitomo_taro@example.co.jp

8SAML 認証 NameID 取得先

ユーザー識別子(NameID)を SAML レスポンスのどの要素から取得するか指定します。要素名を入力します。
Attribute 要素から取得する場合は「Attribute」を指定します。

9SAML 認証 NameID 取得先 Name 属性

ユーザー識別子(NameID)を SAML レスポンスの Attribute 要素から取得する場合の属性の名前を指定します。Name 属性の値を入力します。
SAML 認証 NameID 取得先 に「Attribute」を指定した場合は必須です。

Attribute 要素からメールアドレスを取得する

SAML 認証 NameID 取得先 に「Attribute」、SAML 認証 NameID 取得先 Name 属性 に「email」を指定します。

<saml:AttributeStatement>
  <saml:Attribute Name="userid">
    <saml:AttributeValue>aa010001</saml:AttributeValue>
  </saml:Attribute>
  <saml:Attribute Name="username">
    <saml:AttributeValue>住友 太郎</saml:AttributeValue>
  </saml:Attribute>
  <saml:Attribute Name="email">
    <saml:AttributeValue>sumitomo_taro@example.co.jp</saml:AttributeValue>
  </saml:Attribute>
									

10ログイン要求およびログアウト要求を HTTP POST Binding で送信

IdP にログイン/ログアウト要求を HTTP Post Binding で送信するかを選択します。

有効
HTTP Post Binding で送信します。
無効
HTTP Rediret Binding で送信します。

SAML認証に関するファイル

SAML 認証で使用するファイルをアップロードします。

1IdPサーバーへのログインリクエストXML

IdP へのログイン要求で送信する内容を記述した XML ファイルを登録します。
SeiSamlLoginRequest.xml を編集して登録します。

2IdPサーバーへのログアウトリクエストXML

IdP へのログアウト要求で送信する内容を記述した XML ファイルを登録します。
SeiSamlLogoutRequest.xml を編集して登録します。

3IdPサーバー証明書

IdP が署名に使用する公開鍵の証明書ファイルを登録します。
通常は登録不要です。AzureADサーバー証明書の更新URL を設定すると、自動的に登録されます。

4送信XMLを署名するための秘密鍵

楽々Webデータベースが署名に使用する秘密鍵ファイルを登録します。
秘密鍵は PKC8 形式で作成してください。

5送信XMLを署名するための公開鍵

楽々Webデータベースが署名に使用する公開鍵ファイルを登録します。

6アサーションを復号する際に使う共通鍵を復号する際に使う秘密鍵

SAML IdP 側で SAML アサーション情報を暗号化している場合に、復号に使用する秘密鍵のファイルパスを指定します。