公開アプリケーションを追加

Prev Next

Splashtop Secure Workspace に公開アプリケーションを追加すると、組織のユーザーがよく使用するアプリケーションを組み込んでアクセスを提供できます。

ステップ1:アプリケーション設定へのアクセス

  1. 資格情報を使用して、Splashtop Secure Workspace のスーパー管理者アカウントまたは組織管理者アカウントにログインします。

  2. ログインしたら、[ アプリケーション ]メニューに移動します。

  3. [ アプリケーション ] セクションを選択して、アプリケーション設定ページにアクセスします。

ステップ 2: 公開アプリケーションの追加

  1. アプリケーション設定ページで、[ アプリケーションの追加 ] ボタンをクリックします。

  2. 表示されたオプションから、[ パブリックアプリケーションの追加] を選択します。

ステップ3:一般設定

  1. [一般設定] セクションで、公開アプリケーションに必要な情報を入力します。

    • アプリケーション名: アプリケーションのわかりやすい名前を入力します。

    • 表示名: システム内のユーザーに表示される名前を指定します。

    • タグ: 既存のタグをアタッチするか、新しいタグを作成して、アプリケーションを分類および管理します。

      • 既存のタグをアタッチするには、ドロップダウンリストからタグを選択します。

      • 新しいタグを作成するには、タグ名を入力して「保存」ボタンをクリックします。

    • アイコン: アプリケーションのアイコンを選択します。システムの組み込みアイコンから選択するか、AcsURLのファビコンを使用できます。
       Untitled.png

ステップ4:サインオンオプション

  1. 公開アプリケーションのサインオン方法 (SAML または OIDC) を選択します。

  2. サインオン方法として SAML を選択した場合は、次の詳細を入力します。

    • サインアウト URL (オプション): サインアウト後にユーザーがリダイレクトされる URL を指定します。

    • ACS URL: SAML アサーションの受信と解析を担当するサービス プロバイダーのエンドポイント (URL) を入力します。

    • エンティティ ID: ID またはサービス プロバイダーのグローバルに一意の名前を指定します。

    • [名前 ID の形式]: 名前 ID の形式を選択します。オプションには、[ユーザー名]、[電子メール (動的)]、[電子メール]、[一時的]、および [永続的] があります。

    • 名前 ID からグループへのマッピング: [名前 ID 形式] が [電子メール (動的)] の場合にのみ使用できます。名前 ID からグループへのマッピングにより、システムはユーザーが属するグループに基づいて特定の名前 ID をユーザーに割り当てることができます。この機能により、管理者はグループと対応する名前 ID 間のマッピングを定義および構成できます。ユーザーが複数のグループのメンバーである場合、システムは、使用するレンダリングされた名前 ID を選択するオプションを提供します。

    • SP 開始 SSO (オプション): SAML 認証要求を開始するためにユーザーをサービス プロバイダー (SP) サイトにリダイレクトするために使用されるサービス URL を設定するには、このオプションを有効にします。

    • SAML 属性ステートメント: 「ステートメントの追加」ボタンをクリックして、SaaS プロバイダーに必要なステートメントを追加します。

    • 詳細: このセクションでは、SAML サインオン・オプションに関連する以下の情報を確認できます。

      • IdP メタデータの拇印: これは、ID プロバイダーのメタデータの指紋またはハッシュ値です。これは検証目的で使用されます。

      • IdPメタデータのダウンロード:このオプションをクリックして、IDプロバイダーのメタデータドキュメントをダウンロードします。

      • 証明書のダウンロード: このオプションを使用して、IdPに関連付けられた証明書をダウンロードします。

Untitled.png

- ページの右側には、参照用に次の情報が表示されます。
- シングルサインオンURL: このアプリケーションのシングルサインオンプロセスを開始するURL。
- フェデレーションメタデータ文書: フェデレーション設定に関する情報を含むメタデータ文書。
- エンティティ ID: ID プロバイダーまたはサービス プロバイダーのグローバル一意識別子。

Untitled.png

  1. サインオン方式として OIDC を選択した場合は、次の詳細を指定します。

    • クライアント ID: アプリケーション用に生成された一意の識別子。この ID をコピーして、設定で使用します。

    • サインアウト URL (オプション): サインアウト後にユーザーがリダイレクトされる URL を指定します。

    • ACS URL: IDP で認証した後にユーザーがリダイレクトされる URL。

    • SP 開始 SSO (オプション): SAML 認証要求を開始するためにユーザーをサービス プロバイダー (SP) サイトにリダイレクトするために使用されるサービス URL を設定するには、このオプションを有効にします。

    • クライアントシークレット: アプリケーション用に生成されたシークレットキー。このキーを表示してコピーし、設定で使用できます。
      Untitled.png

    • ページの右側には、参照用に次の情報が表示されます。

      • 認証URL: 認証プロセス中に認証に使用されるURL。

      • トークンURL: 認証プロセス中にトークンを取得するために使用されるURL。

      • 証明書のURL: 認証に使用される証明書にアクセスするためのURL。
         Untitled.png

ステップ 5: グループとポリシー

  1. 公開アプリケーションに関連付けられたグループとポリシーを定義します。

    • グループ: アプリケーションへのアクセス権を付与するユーザーグループを選択します。

    Untitled.png

    • ポリシー: アプリケーションの特定のアプリケーション ポリシー (アクセス許可、制限など) を設定します。次の手順に従って、アプリケーション ポリシーを追加できます。
      アプリケーションポリシーを追加する

ステップ6:IDプロバイダー

  1. 公開アプリケーションの ID プロバイダを設定します。

    • アプリケーションに関連付ける ID プロバイダー (IDP) を選択します。
       Untitled.png

手記: デフォルトでは、Splashtop Secure Workspace の IAM (Identity and Access Management) サービスは ID プロバイダーとして利用できます。外部 IDP を追加するには、次の手順に従います。

SAML ID プロバイダーを追加

ステップ 7: アプリケーションの保存と管理

  1. 公開アプリケーションの設定を定義したら、[ 保存 ]ボタンをクリックしてアプリケーションを作成します。

  2. アプリケーションが作成され、アプリケーションの一覧に追加されます。

  3. デフォルトでは、アプリケーションはアクティブな状態になります。新しく作成したアプリケーションをリストで見つけ、対応する [有効 ]ボタンをクリックして非アクティブ化します。