ログイン
ログイン認証に関する設定をします。
リクエスト情報認証、多要素認証、SAML認証いずれか一つの認証方式を使用できます。
ログイン
- 更新
- クリックすると、システムに反映します。
リクエスト情報認証
リクエスト情報にユーザIDを指定することで、指定したユーザでログイン画面をスキップしてログインできます。
ユーザIDの指定方法: URLパラメータ
ユーザIDのパラメータ名: req_userid
以下のURLでアドレスすると、ログイン画面をスキップしてログインできます。
ユーザID「rak000001」のユーザでログインする
https://rakrak-webdb.net/RakWDB/top/rkwaTop?req_userid=rak000001
「https://rakrak-webdb.net/RakWDB/top/rkwaTop」の部分は環境によって変わります。
- リクエスト情報認証
- リクエスト情報認証の有効/無効を選択します。
- ユーザIDの指定方法
- リクエスト元から楽々WebデータベースにユーザIDを渡す方法を指定します。
- HTTPヘッダ
- リクエスト元でHTTPヘッダのパラメータにユーザIDをセットして、楽々Webデータベースに渡します。
- URLパラメータ
- リクエスト元でURLパラメータにユーザIDをセットして、楽々Webデータベース渡します。
- Cookie
- リクエスト元でCookieのパラメータにユーザIDをセットして、楽々Webデータベース渡します。
- ユーザIDのパラメータ名
- ユーザIDを取得するパラメータ名を入力します。リクエスト情報認証が「有効」の場合は、必須です。
予約語 は使用できません。
上記の設定例では、URLパラメータ「req_userid」からユーザIDを取得します。
多要素認証
2 つ以上の認証要素の提供をユーザに求める認証方法を設定します。
多要素認証を使用するには、ユーザが 認証デバイス
を登録する必要があります。
認証デバイスに RFC 6238 - TOTP: Time-Based One-Time Password Algorithm
に準拠したアプリをインストールしてください。
以下のアプリで動作を確認しています。
- Google Authenticator( Android ・ iOS )
- Twilio Authy ( Android ・ iOS )
- Win Auth ( Windows )
- 多要素認証
- 多要素認証の有効/無効 を選択します。
- 全ユーザ多要素認証を強制
- 全ユーザに多要素認証を強制 する/しない を選択します。多要素認証有効時に設定します。
「する」を設定すると、認証デバイスを設定していないユーザがログインする際に 認証デバイス登録画面 を表示します。
SAML認証
IdP の情報を設定します。
詳細は、 SAML認証ガイド をご参照ください。
- SAML認証
- SAML認証の有効/無効を選択します。
- IdPログインサーバURL
- IdP のログインページの URL を入力します。
- IdPログアウトサーバURL
- IdP のログアウトページの URL を入力します。
- Microsoft Entra IDサーバ証明書の更新URL
- Microsoft Entra ID から フェデレーションメタデータ を取得するためのURLを入力します。IdP が Microsoft Entra ID
の場合は必須です。
Azureの管理サイトで Microsoft Entra ID > 概要 > エンドポイント の「フェデレーション メタデータ ドキュメント」をご確認ください。 - 本サイトのパスワードによるログイン
- 楽々Webデータベースのログイン画面でのログインを許可するかを選択します。
- 許可
- IdPのログイン画面、楽々Webデータベースのログイン画面どちらでもログインできます。
URLに「saml=off」を付けると、楽々Webデータベースのログイン画面を表示します。
https://rakrak-webdb.net/RakWDB/top/rkwaTop?saml=off
- 禁止
- IdPのログイン画面でのみログインできます。楽々Webデータベースのログイン画面ではログインできません。
- メールアドレスログイン
- SAML レスポンスで受け取ったユーザ識別子(NameID)を、楽々Webデータベースのどの項目と照らし合わせるかを指定します。
- する
- ユーザ識別子(NameID)と ユーザ情報 のメールアドレスを照らし合わせます。
ユーザ識別子(NameID)とユーザ情報のメールアドレスが一致すると、同一ユーザとみなします。 - しない
- ユーザ識別子(NameID)とユーザIDを照らし合わせます。
ユーザ識別子(NameID)とユーザIDが一致すると、同一ユーザとみなします。
- ユーザIDからドメイン名を除去するか指定します
- SAML レスポンスで受け取ったユーザ識別子(NameID)にドメインを含む場合に、ドメインを除いた文字列を楽々WebデータベースのユーザIDとして扱うかを指定します。
ユーザ識別子(NameID)にメールアドレスを使用する sumitomo_taro@example.co.jp
- 除去する
- ユーザ識別子(NameID)からドメイン(@以降の文字列)を除いた文字列をユーザIDにします。
sumitomo_taro
- 除去しない
- ユーザ識別子(NameID)をユーザIDにします。
sumitomo_taro@example.co.jp
- SAML 認証 NameID 取得先
- ユーザ識別子(NameID)を SAML レスポンスのどの要素から取得するか指定します。要素名を入力します。 Attribute 要素から取得する場合は「Attribute」を指定します。
- SAML 認証 NameID 取得先 Name 属性
- ユーザ識別子(NameID)を SAML レスポンスの Attribute 要素から取得する場合の属性の名前を指定します。Name 属性の値を入力します。
SAML 認証 NameID 取得先 に「Attribute」を指定した場合は必須です。- Attribute 要素からメールアドレスを取得する
- SAML 認証 NameID 取得先 に「Attribute」、SAML 認証 NameID 取得先 Name 属性 に「email」を指定します。
<saml:AttributeStatement> <saml:Attribute Name="userid"> <saml:AttributeValue>aa010001</saml:AttributeValue> </saml:Attribute> <saml:Attribute Name="username"> <saml:AttributeValue>住友 太郎</saml:AttributeValue> </saml:Attribute> <saml:Attribute Name="email"> <saml:AttributeValue>sumitomo_taro@example.co.jp</saml:AttributeValue> </saml:Attribute>
- ログイン要求およびログアウト要求を HTTP POST Binding で送信
- IdP にログイン/ログアウト要求を HTTP Post Binding で送信するかを選択します。
- 有効
- HTTP Post Binding で送信します。
- 無効
- HTTP Rediret Binding で送信します。
SAML認証に関するファイル
SAML 認証で使用するファイルをアップロードします。
- IdPサーバへのログインリクエストXML
- IdP へのログイン要求で送信する内容を記述した XML ファイルを登録します。 SeiSamlLoginRequest.xml を編集して登録します。
- IdPサーバへのログアウトリクエストXML
- IdP へのログアウト要求で送信する内容を記述した XML ファイルを登録します。 SeiSamlLogoutRequest.xml を編集して登録します。
- IdPサーバ証明書
- IdP が署名に使用する公開鍵の証明書ファイルを登録します。
通常は登録不要です。 Microsoft Entra IDサーバ証明書の更新URL を設定すると、自動的に登録されます。 - 送信XMLを署名するための秘密鍵
- 楽々Webデータベースが署名に使用する秘密鍵ファイルを登録します。
秘密鍵は PKC8 形式で作成してください。 - 送信XMLを署名するための公開鍵
- 楽々Webデータベースが署名に使用する公開鍵ファイルを登録します。
- アサーションを復号する際に使う共通鍵を復号する際に使う秘密鍵
- SAML IdP 側で SAML アサーション情報を暗号化している場合に、復号に使用する秘密鍵のファイルパスを指定します。