シングルログアウトの設定

システム管理者が SAML を使用する場合、シングルログアウトを設定できます。OpenID Connect はシングルログアウトをサポートしていません。シングルログアウトを使用すると、ユーザーまたはユーザーエージェントは認証済みの環境からログアウトし、サービスプロバイダーと ID サーバーの両方が正常にログアウトを処理できます。

次の手順では、シングルログアウトを実行する方法と、サインアウト後のユーザーのリダイレクト先を制御する方法について説明します。多くの場合、ユーザーを別のページにリダイレクトすることをお勧めします。こうしたリダイレクトは PingFederate 設定で設定できます。​redirect_uri​ クエリパラメーターを SLO サービス URL に追加すると、Anypoint Platform はユーザーを Anypoint Platform のサインインページではなくその URL にルーティングします。

  1. たとえば PingFederate で、[SP Configuration for the Anypoint Platform (Anypoint Platform 用の SP 設定)] をクリックします。

  2. [Browser SSO (ブラウザー SSO)] > [Configure Browser SSO (ブラウザー SSO を設定)] > [SAML Profiles (SAML プロファイル)]​ で、以下の項目が設定されていることを確認します。

    • IdP-Initiated SSO (IdP が開始した SSO)

    • IdP-Initiated SLO (IdP が開始した SLO)

    • SP-Initiated SLO (SP が開始した SLO)

  3. [Protocol Settings (プロトコル設定)] > [Configure Protocol Settings (プロトコル設定を設定)]​ で、以下の値を使用して SLO サービス URL を設定します。

    • バインディング: POST

    • Endpoint URL (エンドポイント URL)

      PARTNER_SP_ID​ を正しい値に設定します: https://anypoint.mulesoft.com/accounts/logout/receive-id​。

  4. 次の URL を使用してユーザーをサインインページにリダイレクトします。

    https://anypoint.mulesoft.com/accounts/logout/receive-id?redirect_uri=https%3A%2F%2Fanypoint.mulesoft.com%2Faccounts%2Flogin%2Fyour-domain

    または、次の URL を使用してユーザーをポータルページにリダイレクトします。

    https://anypoint.mulesoft.com/accounts/logout/receive-id?redirect_uri=https%3A%2F%2Fanypoint.mulesoft.com%2Fapiplatform%2Fyour-domain%2F%23%2Fportals
  5. [Allowable SAML Bindings (可能な SAML バインディング)]​ で、​[Redirect (リダイレクト)]​ をクリックします。

  6. [Encryption Policy (暗号化ポリシー)]​ で​何も選択しない​か、または​アサーション全体​を選択し、保存してから [Protocol Settings (プロトコル設定)] および [Browser SSO (ブラウザー SSO)] を終了します。

  7. [SP Configuration for Anypoint Platform (Anypoint Platform 用の SP 設定)] を表示する場合は、​[Credentials (ログイン情報)] > [Configure Credentials (ログイン情報を設定)]​ の順に移動します。

  8. [Signature Verification Settings (署名検証設定)] > [Manage Signature Verification Settings (署名検証設定を管理)] > [Trust Model to Unanchored (未固定への信頼モデル)]​ を設定し、次の場所から証明書をインポートします。

    http://docs.mulesoft.com/downloads/access-management/anypoint-platform-slo.pem

  9. この証明書をアクティブな証明書にします。