すべてのプロダクト
Search
ドキュメントセンター

CloudSSO:SSO に関する FAQ

最終更新日:Jan 18, 2025

このトピックでは、CloudSSO のシングルサインオン (SSO) についてよくある質問への回答を提供します。

Google Chrome で SAML レスポンスを表示するにはどうすればよいですか?

SSO 中に問題が発生した場合、Google Chrome で Security Assertion Markup Language (SAML) レスポンスを表示して問題をトラブルシューティングできます。SAML レスポンスを表示するために必要な手順は、ブラウザのバージョンによって異なります。この例では、Google Chrome 108.0.5359.125 (64 ビット) を使用しています。

  1. [F12] キーを押して、DevTools を開きます。

  2. [ネットワーク] をクリックし、[ログを保持] を選択します。

  3. SSO を再度実行して、問題を再現します。

  4. [ネットワーク] タブに表示されるログで [sso] を検索します。必要なレコードをクリックし、[ペイロード] タブをクリックして SAML レスポンスを表示します。

SSO 中に「InvalidSubjectValue」または「InvalidUser」というエラーメッセージが報告された場合はどうすればよいですか?

原因解決策
CloudSSO で CloudSSO ユーザーが作成されていないか、作成された CloudSSO ユーザーのユーザー名が ID プロバイダー (IdP) のユーザーのユーザー名と異なります。
  • CloudSSO ユーザーのユーザー名を IdP のユーザーのユーザー名に変更します。
  • CloudSSO ユーザーのユーザー名は最大 64 文字で、使用できる特殊文字は @ _ - . のみです。IdP のユーザーのユーザー名も上記の要件を満たしている必要があります。IdP のユーザーのユーザー名が上記の要件を満たしていない場合は、次のいずれかの方法で問題を解決します。
    • 上記の要件に基づいて、IdP のユーザーのユーザー名を変更します。
    • IdP の SSO 設定で、ユーザーを一意に識別するフィールドを変更します。たとえば、ユーザーを一意に識別でき、特殊文字を含まないユーザーのメールアドレスを使用できます。
    • IdP の SSO 設定で、ユーザー名マッピングの変換ルールを設定します。
System for Cross-domain Identity Management (SCIM) を使用したユーザーの同期に失敗しました。IdP の SCIM 同期ログをクエリし、問題をトラブルシューティングします。
IdP のユーザーのユーザー プリンシパル名 (UPN) が、CloudSSO に同期されている UPN と異なります。考えられる原因は次のとおりです。
  • SCIM を使用して CloudSSO に同期されたユーザーのユーザー名で UPN が使用されていません。
  • SCIM 同期設定でユーザー名マッピングの変換ルールが設定されています。
IdP の SSO 設定で設定されている変換ルールが、SCIM 同期設定で設定されている変換ルールと同じであることを確認します。

SSO ログイン中に「アサーション署名が不正です」というエラーメッセージと「アサーション署名が不正であるか、Sigin トークンの有効期限が切れています」というエラーメッセージが報告された場合はどうすればよいですか?

原因解決策
IdP で署名に使用される公開鍵と秘密鍵のペアがローテーションされています。ただし、Alibaba Cloud の IdP のメタデータは更新されていません。Alibaba Cloud の IdP のメタデータを更新します。IdP から最新のメタデータファイルをダウンロードし、Alibaba Cloud にアップロードできます。
IdP で署名に使用される公開鍵と秘密鍵のペアがローテーションされ、Alibaba Cloud の IdP のメタデータが更新されています。ローテーション中に、元の秘密鍵が IdP でまだ使用されている可能性があります。Alibaba Cloud の IdP のメタデータには、新しい公開鍵のみが含まれています。IdP のメタデータに元の公開鍵と新しい公開鍵の両方を指定することをお勧めします。
  • 証明書を作成します。元の証明書を無効化または削除しないでください。
  • 新しいメタデータファイルをダウンロードし、元の公開鍵と新しい公開鍵がメタデータファイルに含まれているかどうかを確認します。
    • Azure AD などの一部の IdP では、元の証明書と新しい証明書が新しいメタデータファイルに含まれています。
    • 新しいメタデータファイルに元の公開鍵と新しい公開鍵が含まれていない場合は、元の証明書と新しい証明書を新しいメタデータファイルに手動で追加する必要があります。CloudSSO コンソールの SSO 設定から元のメタデータファイルをダウンロードし、X509Certificate 要素に関する情報 (元の証明書に関する情報) をコピーできます。コピーした情報を新しいメタデータファイルの KeyDescriptor 要素に追加し、変更を保存します。
    • 新しいメタデータファイルを CloudSSO コンソールの SSO 設定にアップロードします。
    • IdP の SSO 設定で新しい証明書を有効にし、元の証明書を無効にします。
メタデータファイルのサイズが大きすぎるため、メタデータファイルのアップロードに失敗しました。アップロードが完了するまで待ちます。アップロードが完了したら、アップロードされたメタデータファイルをダウンロードして、メタデータファイルがアップロードされているかどうかを確認します。

セルフマネージド IdP のメタデータでパラメーターが指定されていないか無効であることが通知された場合はどうすればよいですか?

原因

解決策

メタデータのパラメーターが SAML 2.0 プロトコルに基づいて設定されていません。

SAML 2.0 プロトコルに基づいてパラメーターを設定します。詳細については、SAML 2.0 をご覧ください。