SAML認証によるKeycloakからZohoアカウントへのアクセス
KeycloakでSAML認証を使用したシングルサインオンを設定すると、ユーザーがKeycloakの認証情報を使用してZohoアカウントにサインインできるようになります。
A. KeycloakのIDプロバイダー設定
- Keycloakの管理画面に管理者としてサインインします。
- 画面左側のメニューで[Manage realms](レルムの管理)をクリックします。
- Zohoとの連携を設定するレルムを選択します。レルムがない場合は、新しく作成します。
B. KeycloakでのZohoの設定
- 新しいタブでaccount.zoho.comにサインインします。
- 画面左側のメニューから組織タブに移動して、[SAML認証]を選択します。
[メタデータをダウンロードする]をクリックします。
- ブラウザーまたはテキストエディターを使用して、メタデータファイルを開きます。

- メタデータファイルから、以下の内容をコピーします。
- Entity ID
- SingleLogoutService URL
- AssertionConsumerService URL(ACS URL)
- Keycloakの管理画面に戻ります。
- 画面左側のメニューから[Clients](クライアント)に移動して、[Create client](クライアントを作成する)をクリックします。

- [General settings](一般設定)のセクションで、以下の手順を実行します。
- [Client type](クライアントの種類)の項目でSAMLを選択します。
- [Client ID](クライアントID)の項目でentityIDを入力します。
- 名前と説明を入力します。
- [Next](次へ)をクリックします。

- [Login settings](ログイン設定)のセクションで、以下の手順を実行します。
- [Valid redirect URIs](有効なリダイレクトURI)の項目にACS URLを貼り付けます。
- [Valid post logout redirect URIs](有効なログアウト後のリダイレクトURI)の項目にSingleLogoutService URLを貼り付けます。
- [Home URL](ホームのURL)の項目に、「signin/samlsp」の部分を「samlauthrequest」に置き換えたACS URLに貼り付けます。
- [Save](保存する)をクリックします。

- [SAML capabilities](SAMLの機能)のセクションまで下に移動して、以下の手順を実行します。
- [Name ID format](名前IDの形式)の項目で[email](メール)を選択します。
- [Force name ID format](名前IDの形式を必須にする)を有効にします。

- [Signature and Encryption](署名と暗号化)のセクションまで下に移動して、以下の手順を実行します。
- [Sign documents](ドキュメントに署名する)を有効にします。
- [Sign assertions](アサーションに署名する)を有効にします。
- [Signature algorithm](署名のアルゴリズム)の項目で[RSA_SHA256]を選択します。
- [SAML signature key name](SAML署名キー名)の項目で[NONE](なし)を選択します。
- [Canonicalization method](正規化の方法)の項目で[EXCLUSIVE](除外)を選択します。

- [Logout settings](ログアウトの設定)のセクションで、[Force channel logout](チャネルのログアウトを必須にする)を有効にします。
- [Save](保存する)をクリックします。
- [Keys](キー)タブに移動して、[Client signature required](クライアントの署名を必須にする)を無効にします。

- 表示される確認画面で[Yes](はい)をクリックし、クライアントの署名を無効にします。
- [Advanced](詳細)タブに移動します。
- [Fine Grain SAML Endpoint Configuration](SAMLのエンドポイントの詳細設定)のセクションで、[Logout service POST Binding URL](ログアウト後のレスポンスの送信先のURL)の項目にZohoのメタデータファイルからコピーした[SingleLogoutService URL]を貼り付けます。

- [Save](保存する)をクリックします。
C. ZohoでのKeycloakの設定
- Keycloakの設定画面左側のメニューで、[Realm settings](レルムの設定)に移動します。
- 下に移動して、[Endpoints](エンドポイント)の隣にある[SAML 2.0 Identity Provider Metadata](SAML 2.0のIDプロバイダーのメタデータ)をクリックします。

- IDプロバイダーのXMLファイルから、以下の詳細をコピーして保存します。
- X509証明書の詳細(<ds : X509Certificate> </ds : X509Certificate>で囲まれている箇所)
- SingleLogoutServiceURL(任意)
- SingleSignOnService URL

- [Save](保存する)をクリックします。
- ZohoアカウントのSAML認証のページに戻ります。
- 以下の手順を実行します。
- [サインインURL]の項目に、コピーしたSingleSignOnServiceを貼り付けます。
- [サインアウトURL]の項目に、コピーしたSingleLogoutServiceを貼り付けます。
- [X.509証明書]の項目に、コピーしたX509証明書の詳細を貼り付けます。
- [送信する]をクリックします。
SAML認証設定のテスト
SAML認証の設定が正しく行われているかテストを実施できます。実施するには、以下の手順を実行します。
サービスプロバイダー(Zoho)を起点としたSAML認証のテスト
- Zohoのサインインページに移動します。
- メールアドレスを入力して、[次へ]をクリックします。
- [SAMLを使用してサインインする]を選択します。Keycloakの認証ページに移動します。
- Keycloakの認証情報を入力して、[Sign In](サインインする)をクリックします。Zohoのページに移動し、サインインが完了します。
IDプロバイダー(Keycloak)を起点としたSAML認証のテスト:
1.Keycloakにサインインします。
2.[Applications](アプリケーション)に移動します。
3.[Review the sign-in URL](サインインURLの確認)のページで、[Proceed](続ける)をクリックします。Zohoのページに移動し、サインインが完了します。