MENU
      External IdPメタデータのパース
        • PDF

        External IdPメタデータのパース

        • PDF

        記事の要約

        Classic/VPC環境で利用できます。

        External SAML IdPのメタデータをパースします。

        リクエスト

        リクエスト形式を説明します。リクエスト形式は次の通りです。

        メソッドURI
        POST/api/v1/tenant/saml-idp/metadata-parsing

        リクエストヘッダ

        Ncloud Single Sign-On APIで共通して使用されるヘッダの詳細は、Ncloud Single Sign-Onのリクエストヘッダをご参照ください。

        リクエストボディ

        リクエストボディの説明は次の通りです。

        フィールドタイプ必須の有無説明
        EntityDescriptor.xmlns:mdStringRequiredXML namespace情報
        • urn:oasis:names:tc:SAML:2.0:metadata (有効値)
        EntityDescriptor.entityIDStringRequiredIdPエンティティの固有 ID
        EntityDescriptor.IDPSSODescriptor.WantAuthnRequestsSignedBooleanOptionalAuthnRequestに署名するかどうか
        • true | false
          • true: 署名
          • false: 署名しない
        EntityDescriptor.IDPSSODescriptor.protocolSupportEnumerationStringRequiredサポートするプロトコル
        • urn:oasis:names:tc:SAML:2.0:protocol (有効値)
        EntityDescriptor.IDPSSODescriptor.KeyDescriptor.useStringRequired証明書の用途
        • signing (有効値)
        EntityDescriptor.IDPSSODescriptor.KeyDescriptor.KeyInfo.xmlns:dsStringRequiredKeyInfo namespace情報
        • http://www.w3.org/2000/09/xmldsig# (有効値)
        EntityDescriptor.IDPSSODescriptor.KeyDescriptor.KeyInfo.X509Data.X509CertificateStringRequiredIdP署名用 X.509証明書
        EntityDescriptor.IDPSSODescriptor.SingleSignOnService.BindingStringRequiredSAMLログイン時のプロトコルバインディング情報
        • urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST | urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect
          • urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST: HTTP-POST方式
          • urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect: HTTP-Redirect方式
        EntityDescriptor.IDPSSODescriptor.SingleSignOnService.LocationStringRequiredバインディングプロトコルとマッピングする SAMLログイン URL

        リクエスト例

        リクエストのサンプルコードは次の通りです。

        curl --location --request POST 'https://sso.apigw.ntruss.com/api/v1/tenant/saml-idp/metadata-parsing' \
        --header 'x-ncp-apigw-timestamp: {Timestamp}' \
        --header 'x-ncp-iam-access-key: {Access Key}' \
        --header 'x-ncp-apigw-signature-v2: {API Gateway Signature}' \
        --header 'Content-Type: application/xml' \
        --data '<?xml version="1.0" encoding="UTF-8"?><md:EntityDescriptor xmlns:md="urn:oasis:names:tc:SAML:2.0:metadata" entityID="https://portal.sso.ap-southeast-2.amazonaws.com/saml/assertion/MDUwNzUy****************************ZTU0NTkx">
          <md:IDPSSODescriptor WantAuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
            <md:KeyDescriptor use="signing">
              <ds:KeyInfo xmlns:ds="http://www.w3.org/2000/09/xmldsig#">
                <ds:X509Data>
                  <ds:X509Certificate>MII******************vkhgLE=</ds:X509Certificate>
                </ds:X509Data>
              </ds:KeyInfo>
            </md:KeyDescriptor>
            <md:SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://portal.sso.ap-southeast-2.amazonaws.com/saml/logout/MDUwNzUy****************************ZTU0NTkx"/>
            <md:SingleLogoutService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://portal.sso.ap-southeast-2.amazonaws.com/saml/logout/MDUwNzUy****************************ZTU0NTkx"/>
            <md:NameIDFormat/>
            <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" Location="https://portal.sso.ap-southeast-2.amazonaws.com/saml/assertion/MDUwNzUy****************************ZTU0NTkx"/>
            <md:SingleSignOnService Binding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-Redirect" Location="https://portal.sso.ap-southeast-2.amazonaws.com/saml/assertion/MDUwNzUy****************************ZTU0NTkx"/>
          </md:IDPSSODescriptor>
        </md:EntityDescriptor>'
        Shell

        レスポンス

        レスポンス形式を説明します。

        レスポンスボディ

        レスポンスボディの説明は次の通りです。

        フィールドタイプ必須の有無説明
        signRequestBoolean-AuthnRequestに署名するかどうか
        • true | false
          • true: 署名
          • false: 署名しない
        providerIdString-IdPの固有 ID
        idpSigninUrlString-ユーザーが SSOでログインする際にリダイレクトされる IdPのログイン URL
        idpIssuerUrlString-SAMLレスポンスで発行者(Issuer)として使用される URL
        idpCertString-SAMLレスポンスの署名を検証するのに使われる IdPの公開証明書
        signRequestAlgorithmString-SAMLリクエスト署名時に使用するハッシュアルゴリズム
        • signRequesttrueの場合、表示
        • SHA-1 | SHA-256
          • SHA-1: SHA-1ハッシュアルゴリズム
          • SHA-256: SHA-256ハッシュアルゴリズム
        signResponseAlgorithmString-SAMLレスポンス署名時に使用するハッシュアルゴリズム
        • SHA-1 | SHA-256
          • SHA-1: SHA-1ハッシュアルゴリズム
          • SHA-256: SHA-256ハッシュアルゴリズム
        protocolBindingString-SAMLリクエストとレスポンスを送信する際に使用するプロトコルバインディング
        • HTTP-POST | HTTP-REDIRECT
          • HTTP-POST: SAMLメッセージを HTTP-POSTリクエストの本文に含めて送信する方法
          • HTTP-REDIRECT: SAMLメッセージを URLクエリパラメータとして含めて HTTP-GETリクエストで送信する方法

        レスポンスステータスコード

        Ncloud Single Sign-On APIで共通して使用されるレスポンスステータスコードの詳細は、Ncloud Single Sign-Onのレスポンスステータスコードをご参照ください。

        レスポンス例

        レスポンスのサンプルコードは次の通りです。

        {
            "signRequest": false,
            "idpSigninUrl": "https://portal.sso.ap-southeast-2.amazonaws.com/saml/assertion/MDUwNzUy****************************ZTU0NTkx",
            "idpIssuerUrl": "https://portal.sso.ap-southeast-2.amazonaws.com/saml/assertion/MDUwNzUy****************************ZTU0NTkx",
            "idpCert": "MII******************vkhgLE=",
            "signResponseAlgorithm": "SHA-256",
            "protocolBinding": "HTTP-POST"
        }
        JSON

        この記事は役に立ちましたか?

        Changing your password will log you out immediately. Use the new password to log back in.
        First name must have atleast 2 characters. Numbers and special characters are not allowed.
        Last name must have atleast 1 characters. Numbers and special characters are not allowed.
        Enter a valid email
        Enter a valid password
        Your profile has been successfully updated.