認証機能では、パートナー ユーザーとエンタープライズ ユーザーに認証モードを設定できます。

[認証 (Authentication)] タブにアクセスするには、次の手順を実行します。
  1. SASE Orchestrator にパートナーとしてログインし、上部のメニューから [管理 (Administration)] をクリックします。
  2. 左側のメニューで [ユーザー管理 (User Management)] をクリックしてから、[認証 (Authentication)] タブをクリックします。次の画面が表示されます。

[パートナー認証 (Partner Authentication)]

次のいずれかの認証モードを選択してください。
  • [ローカル (Local)]:これはデフォルトのオプションで、追加の設定は不要です。
  • [シングル サインオン (Single Sign-On)]:シングル サインオン (SSO) は、ユーザーが 1 つの認証情報セットを使用して複数のアプリケーションおよび Web サイトにログインできるセッションおよびユーザー認証サービスです。SSO サービスを SASE Orchestrator と統合すると、SASE Orchestrator は OpenID Connect (OIDC) ベースの ID プロバイダ (IdP) からユーザーを認証できます。
    SASE Orchestrator のシングル サインオン (SSO) を有効にするには、ID プロバイダ (IdP) に Orchestrator アプリケーションの詳細を入力する必要があります。次のリンクをクリックして、それぞれのサポートされている IdP を設定する手順を確認します。
    [認証モード (Authentication Mode)][シングル サインオン (Single Sign-on)] として選択する場合、次のオプションを設定できます。
    オプション 説明
    ID プロバイダ テンプレート (Identity Provider Template) ドロップダウン メニューから、シングル サインオン用に設定した優先 ID プロバイダ (IdP) を選択します。これにより、IDP に固有のフィールドが事前に入力されます。
    注: また、ドロップダウン メニューから [その他 (Others)] を選択して、独自の IdP を手動で設定することもできます。
    組織 ID (Organization Id) このフィールドは、[VMware CSP] テンプレートを選択した場合にのみ使用できます。IdP によって提供される組織 ID を次の形式で入力します:/csp/gateway/am/api/orgs/<full organization ID>VMware CSP コンソール にログインすると、ユーザー名をクリックして、ログインしている組織 ID を表示できます。この情報は、組織の詳細にも表示されます。「長い組織 ID」を使用します。
    OIDC の既知の設定 URL (OIDC well-known config URL) IdP の OpenID Connect (OIDC) 設定 URL を入力します。たとえば、Okta の URL 形式は次のようになります。https://{oauth-provider-url}/.well-known/openid-configuration
    発行者 (Issuer) このフィールドは、選択した IdP に基づいて自動的に入力されます。
    認証エンドポイント (Authorization Endpoint) このフィールドは、選択した IdP に基づいて自動的に入力されます。
    トークン エンドポイント (Token Endpoint) このフィールドは、選択した IdP に基づいて自動的に入力されます。
    JSON Web キーセット URI (JSON Web KeySet URI) このフィールドは、選択した IdP に基づいて自動的に入力されます。
    ユーザー情報エンドポイント (User Information Endpoint) このフィールドは、選択した IdP に基づいて自動的に入力されます。
    クライアント ID (Client ID) IdP によって提供されるクライアント ID を入力します。
    クライアント シークレット (Client Secret) IdP によって提供されるクライアント シークレット コードを入力します。これは、クライアントがトークンの認証コードを交換するために使用します。
    スコープ (Scopes) このフィールドは、選択した IdP に基づいて自動的に入力されます。
    ロール タイプ (Role Type) 次の 2 つのオプションのいずれかを選択します。
    • デフォルトのロールを使用 (Use default role)
    • ID プロバイダ ロールを使用
    ロール属性 (Role Attribute) ロールを返す IdP で設定されている属性の名前を入力します。
    パートナー ロール マップ IdP によって提供されたロールを各パートナー ユーザー ロールにマッピングします。

    [更新 (Update)] をクリックして、入力した値を保存します。SASE Orchestrator での SSO 認証の設定は完了です。

[SSH キー]

ユーザーごとに作成できる SSH キーは 1 つだけです。画面の右側にある [ユーザー情報 (User Information)] アイコンをクリックして[マイ アカウント (My Account)] > [SSH キー (SSH Keys)] の順にクリックして、SSH キーを作成します。

パートナーは、SSH キーを取り消すこともできます。

[更新 (Refresh)] オプションをクリックしてセクションを更新し、最新のデータを表示します。

詳細については、ユーザー アカウントの詳細設定を参照してください。

[セッション制限]

注: このセクションを表示するには、オペレータ ユーザーは [Orchestrator] > [システム プロパティ (System Properties)] の順に移動し、システム プロパティ session.options.enableSessionTracking の値を [True] に設定する必要があります。
このセクションで使用可能なオプションは次のとおりです。
オプション 説明
同時ログイン数 (Concurrent logins) ユーザーごとの同時ログイン数の制限を設定できます。デフォルトでは、[制限なし (Unlimited)] が選択されています。これはユーザーに無制限の同時ログイン数が許可されていることを示します。
各ロールのセッション制限 (Session limits for each role) ユーザー ロールに基づいて同時セッション数の制限を設定できます。デフォルトでは、[制限なし (Unlimited)] が選択されています。これはロールに無制限のセッションが許可されていることを示します。
注: このセクションには、 [ロール (Roles)] タブでパートナーによってすでに作成されているロールが表示されます。

[更新 (Update)] をクリックして、選択した値を保存します。