SAMLパススルー リファレンス アーキテクチャ

このリファレンス アーキテクチャは、SAML パススルーアプリケーションとAccess Gatewayとの統合に必要な構成要素、フローなどを示します。

トピック:

アーキテクチャ

SAMLパススルー アーキテクチャの構成要素:

(missing or bad snippet)

フロー

外部インターネットユーザー内部ユーザー
  1. ユーザーがアプリケーションへのアクセスをリクエスト。
  2. Access Gatewayがリクエストを傍受し、OktaにリダイレクトしてSAMLアサーションを実行。
  3. ユーザーがSAML認証リクエストをOktaに送信し、Oktaポリシーに従ってOktaにログイン。
  4. OktaがAccess Gateway向けのSAMLアサーションを生成。
  5. ユーザーがSAMLアサーションをAccess Gatewayに提示し、Access GatewayがAccess GatewayセッションCookieを生成。
  6. Access GatewayがSAML アプリケーションへのリクエストをプロキシ。
  7. アプリケーションがOktaからSAMLアサーションをリクエスト。
  8. Access GatewayがブラウザーへのSAMLのAuthNリクエストをプロキシ。
  9. ブラウザーがSAML認証リクエストをOktaに送信。
  10. Oktaがアクセスポリシーに基づいてSAMLアサーションを生成。
    ユーザーは既にOktaにログインしているため、再認証は不要。
  11. ブラウザーがSAMLアサーションをAccess Gatewayに送信。
  12. Access GatewayがSAMLアサーションをアプリケーションにプロキシ。
  13. アプリケーションがSAMLアサーションを読み取り、ローカルセッションを作成してコンテンツをAccess Gatewayに引き渡す。
  14. Access Gatewayがアプリケーションのセッションとコンテンツをユーザーに引き渡す。
  1. ユーザーがアプリケーションへのアクセスをリクエスト。
  2. アプリケーションがOktaからSAMLアサーションをリクエスト。
  3. ブラウザーがSAMLのAuthNリクエストをOktaに送信。
  4. Oktaがアクセスポリシーに基づいてユーザーを認証しSAMLアサーションを生成。
  5. ブラウザーがSAMLアサーションをアプリケーションに送信。
  6. アプリケーションがSAMLアサーションを読み取り、ローカルセッションを作成してコンテンツをユーザーに引き渡す。

構成要素および要件

構成要素説明および要件
Okta Access GatewaySAML パススルーをサポートするすべてのOkta Access Gatewayバージョン。

Access Gatewayアプリ

Access Gateway内部で定義されるが、通常ユーザーからは見えないアプリケーション。

Okta SAML アプリ Oktaによって使用される隠れたアプリケーション。
Okta BookmarkアプリOkta org内にリストされているブックマークアプリケーション。
SAMLアプリケーション内部SAMLアプリケーション。外部リファレンスと同じ名前を使用するが、分割DNSによって区別される。
外部URLAccess Gateway内のPublic Domain(パブリックドメイン)フィールドで指定された外部URL。 内部SAMLアプリと同一のDNSを持つが、外部DNSによって区別される。
例:https://saml-app.example.com