最初の手順
- 外部 IdP の metadata を登録する
- この環境の SP metadata を相手 IdP に設定する
- SP テスト画面からログインし、返却された属性を確認する
外部 IdP と接続し、この環境を SAML SP として検証する公開ガイドです。IdP metadata 登録、SP metadata 設定、ACS / SLO 確認、AuthnRequest 調整、NameID と属性の受信確認まで一連の流れを追えます。
接続先 metadata は現在のブラウザセッションにだけ保存されます。ローディング表示の秒数はこのブラウザの localStorage に保存され、次回以降も引き継がれます。
Azure AD / Entra ID、Okta、Keycloak、SimpleSAMLphp などの外部 IdP と連携し、このサイトを SP として SAML ログインを確認したいときに使います。ACS や EntityID の設定、AuthnRequest の送信条件、返却属性の確認が主目的です。
SP テストの入口や、逆方向の SAML IdP テストもあわせて確認できます。
IdP metadata の読込、AuthnRequest の送信条件、ACS への戻り、NameID と属性、SAML Response の署名検証、必要時の復号結果を確認できます。
AssertionConsumerService URL のことで、IdP が SAML Response を返す先です。SP 設定で最も誤りやすい項目のひとつです。
はい。SP metadata にある SLO endpoint を確認でき、ログアウト時には SP ローカルログアウトと相手 IdP 側 SLO の利用有無を切り分けて見られます。
NameID はセッションや主体識別に使われる代表値で、属性は mail や displayName など複数の情報を返すための要素です。SP 実装によって重要度が異なります。
IdP が signed AuthnRequest を必須にしている場合です。HTTP-Redirect ではクエリ署名、HTTP-POST では XML 署名が付与されます。