Cisco Secure Connect - アイデンティティプロバイダ(IdP)のセットアップ
このドキュメントはこちらのドキュメントを翻訳したものです。
内容の不一致がある場合には英語版のドキュメントを正とします。
通常、ネットワークやアプリケーションへのユーザー認証は、アイデンティティプロバイダ(IdP)によって管理されます。以下に示すサービスでは、Cisco Secure ConnectをIdPと統合して、エンドユーザのシングルサインオン(SSO)を提供する必要があります:
・クライアントベースのリモートアクセス
・クライアントレス・ベース(ZTNA)のリモートアクセス
・ユーザー・ベースのインターネット・アクセス・ポリシーの実施
Secure Connect で使用される ID 管理には 2 つの主要な標準があります:
・SAML:SSO認証のためのSecurity Assertion Markup Language
・SCIM: ユーザーとグループのプロビジョニング、更新、プロビジョニング解除のためのクロスドメイン・アイデンティティ管理システム
Secure Connectは、IdPとの信頼関係を確立し、SAMLを介して既存の認証情報でユーザを認証し、IdPで行われた変更をSCIMを介してSecure Connectと同期することができます。 現在、SCIMはMeraki Cloud Auth、Azure Active Directory、Oktaでのみサポートされています。 その他のIdPについては、手動によるユーザプロビジョニングオプションがあります。
以下のリンクを使用して、お使いのIdPソリューションをSecure Connectに統合してください。
Meraki Cloud 認証
Meraki Cloud 認証は、Cisco Merakiの顧客向けの無償のIdPサービスです。組織のIDPとしてMeraki Cloud 認証を使用することをお勧めします:
1. すでにMeraki Cloud 認証を使用している
2. 現在、IdPソリューションを持っていない
Meraki Cloud 認証とCisco Secure Connectを統合する手順はこちらをご覧ください。
Cisco Duoシングルサインオン
Cisco Duo シングルサインオンは アイデンティティプロバイダ(IdP)として機能し、既存のオンプレミスActive Directory(AD)または他のSSO IdPを使用してユーザを認証します。クラウド、オンプレミスを問わず、あらゆるアプリケーションに一貫したログイン体験を提供します。DuoシングルサインオンとCisco Secure Connectを統合する手順はこちらをご覧ください。
Azure Active Directory
Azure Active Directoryを使用している場合は、以下の2つのステップを完了する必要があります:
その他
上記のIdPを使用していない場合は、このリンクを使用して、SAMLセットアップのためのUmbrellaドキュメントにアクセスしてください
(https://docs.umbrella.com/umbrella-u...l-integrations)