ログイン

ログイン認証に関する設定をします。

リクエスト情報認証、多要素認証、SAML認証いずれか一つの認証方式を使用できます。

ログイン

ログイン

更新
クリックすると、システムに反映します。

リクエスト情報認証

リクエスト情報認証

リクエスト情報にユーザIDを指定することで、指定したユーザでログイン画面をスキップしてログインできます。

ユーザIDの指定方法: URLパラメータ
ユーザIDのパラメータ名: req_userid

以下のURLでアドレスすると、ログイン画面をスキップしてログインできます。

ユーザID「rak000001」のユーザでログインする
https://rakrak-webdb.net/RakWDB/top/rkwaTop?req_userid=rak000001

「https://rakrak-webdb.net/RakWDB/top/rkwaTop」の部分は環境によって変わります。

リクエスト情報認証
リクエスト情報認証の有効/無効を選択します。
ユーザIDの指定方法
リクエスト元から楽々WebデータベースにユーザIDを渡す方法を指定します。
HTTPヘッダ
リクエスト元でHTTPヘッダのパラメータにユーザIDをセットして、楽々Webデータベースに渡します。
URLパラメータ
リクエスト元でURLパラメータにユーザIDをセットして、楽々Webデータベース渡します。
Cookie
リクエスト元でCookieのパラメータにユーザIDをセットして、楽々Webデータベース渡します。
ユーザIDのパラメータ名
ユーザIDを取得するパラメータ名を入力します。リクエスト情報認証が「有効」の場合は、必須です。 予約語 は使用できません。
上記の設定例では、URLパラメータ「req_userid」からユーザIDを取得します。

多要素認証

2 つ以上の認証要素の提供をユーザに求める認証方法を設定します。

多要素認証を使用するには、ユーザが 認証デバイス を登録する必要があります。
認証デバイスに RFC 6238 - TOTP: Time-Based One-Time Password Algorithm に準拠したアプリをインストールしてください。
以下のアプリで動作を確認しています。

  • Google Authenticator( AndroidiOS
  • Twilio Authy ( AndroidiOS
  • Win Auth ( Windows

多要素認証

多要素認証
多要素認証の有効/無効 を選択します。
全ユーザ多要素認証を強制
全ユーザに多要素認証を強制 する/しない を選択します。多要素認証有効時に設定します。
「する」を設定すると、認証デバイスを設定していないユーザがログインする際に 認証デバイス登録画面 を表示します。

SAML認証

IdP の情報を設定します。
詳細は、 SAML認証ガイド をご参照ください。

SAML認証

SAML認証
SAML認証の有効/無効を選択します。
IdPログインサーバURL
IdP のログインページの URL を入力します。
IdPログアウトサーバURL
IdP のログアウトページの URL を入力します。
Microsoft Entra IDサーバ証明書の更新URL
Microsoft Entra ID から フェデレーションメタデータ を取得するためのURLを入力します。IdP が Microsoft Entra ID の場合は必須です。
Azureの管理サイトで Microsoft Entra ID > 概要 > エンドポイント の「フェデレーション メタデータ ドキュメント」をご確認ください。
本サイトのパスワードによるログイン
楽々Webデータベースのログイン画面でのログインを許可するかを選択します。
許可
IdPのログイン画面、楽々Webデータベースのログイン画面どちらでもログインできます。 URLに「saml=off」を付けると、楽々Webデータベースのログイン画面を表示します。

https://rakrak-webdb.net/RakWDB/top/rkwaTop?saml=off

禁止
IdPのログイン画面でのみログインできます。楽々Webデータベースのログイン画面ではログインできません。
メールアドレスログイン
SAML レスポンスで受け取ったユーザ識別子(NameID)を、楽々Webデータベースのどの項目と照らし合わせるかを指定します。
する
ユーザ識別子(NameID)と ユーザ情報 のメールアドレスを照らし合わせます。
ユーザ識別子(NameID)とユーザ情報のメールアドレスが一致すると、同一ユーザとみなします。
しない
ユーザ識別子(NameID)とユーザIDを照らし合わせます。
ユーザ識別子(NameID)とユーザIDが一致すると、同一ユーザとみなします。
ユーザIDからドメイン名を除去するか指定します
SAML レスポンスで受け取ったユーザ識別子(NameID)にドメインを含む場合に、ドメインを除いた文字列を楽々WebデータベースのユーザIDとして扱うかを指定します。

ユーザ識別子(NameID)にメールアドレスを使用する sumitomo_taro@example.co.jp

除去する
ユーザ識別子(NameID)からドメイン(@以降の文字列)を除いた文字列をユーザIDにします。

sumitomo_taro

除去しない
ユーザ識別子(NameID)をユーザIDにします。

sumitomo_taro@example.co.jp

SAML 認証 NameID 取得先
ユーザ識別子(NameID)を SAML レスポンスのどの要素から取得するか指定します。要素名を入力します。 Attribute 要素から取得する場合は「Attribute」を指定します。
SAML 認証 NameID 取得先 Name 属性
ユーザ識別子(NameID)を SAML レスポンスの Attribute 要素から取得する場合の属性の名前を指定します。Name 属性の値を入力します。
SAML 認証 NameID 取得先 に「Attribute」を指定した場合は必須です。
Attribute 要素からメールアドレスを取得する
SAML 認証 NameID 取得先 に「Attribute」、SAML 認証 NameID 取得先 Name 属性 に「email」を指定します。
    <saml:AttributeStatement>
      <saml:Attribute Name="userid">
        <saml:AttributeValue>aa010001</saml:AttributeValue>
      </saml:Attribute>
      <saml:Attribute Name="username">
        <saml:AttributeValue>住友 太郎</saml:AttributeValue>
      </saml:Attribute>
      <saml:Attribute Name="email">
        <saml:AttributeValue>sumitomo_taro@example.co.jp</saml:AttributeValue>
      </saml:Attribute>
ログイン要求およびログアウト要求を HTTP POST Binding で送信
IdP にログイン/ログアウト要求を HTTP Post Binding で送信するかを選択します。
有効
HTTP Post Binding で送信します。
無効
HTTP Rediret Binding で送信します。

SAML認証に関するファイル

SAML 認証で使用するファイルをアップロードします。

IdPサーバへのログインリクエストXML
IdP へのログイン要求で送信する内容を記述した XML ファイルを登録します。 SeiSamlLoginRequest.xml を編集して登録します。
IdPサーバへのログアウトリクエストXML
IdP へのログアウト要求で送信する内容を記述した XML ファイルを登録します。 SeiSamlLogoutRequest.xml を編集して登録します。
IdPサーバ証明書
IdP が署名に使用する公開鍵の証明書ファイルを登録します。
通常は登録不要です。 Microsoft Entra IDサーバ証明書の更新URL を設定すると、自動的に登録されます。
送信XMLを署名するための秘密鍵
楽々Webデータベースが署名に使用する秘密鍵ファイルを登録します。
秘密鍵は PKC8 形式で作成してください。
送信XMLを署名するための公開鍵
楽々Webデータベースが署名に使用する公開鍵ファイルを登録します。
アサーションを復号する際に使う共通鍵を復号する際に使う秘密鍵
SAML IdP 側で SAML アサーション情報を暗号化している場合に、復号に使用する秘密鍵のファイルパスを指定します。