SAML IdPテストの基礎
ドキュメントを準備中です。もうしばらくお待ちください。
この解説を使う場面1
相手が SP で、自分の検証環境を IdP としてつなぎたいときに使います。SP metadata の読み込み、SSO / SLO endpoint、固定テストユーザーで返す属性確認が中心です。
まず押さえる 4 項目2
- SP metadata: EntityID、ACS、証明書などをまとめた設定です。
- SSO / SLO: SP に返すログイン / ログアウトの入口と戻り先です。
- 固定テストユーザー: 属性パターンの違いを比較するための検証用ユーザーです。
- NameID / 属性: SP 側に渡す主体識別子と属性です。
IdPテストの流れ3
1. SP metadata を取り込む1
相手 SP の metadata XML、URL、または手入力で EntityID と ACS を登録します。
2. IdP metadata を相手へ登録する2
この環境の IdP metadata を相手 SP に読み込ませ、SSO / SLO の設定先を一致させます。
3. 固定ユーザーで属性確認する3
固定ユーザーを使って IdP Initiated ログインを実行し、SP 側で NameID と属性の受信結果を確認します。
よくある確認ポイント4
- SP 側の ACS URL が metadata と一致しているか
- 固定ユーザーごとの属性差分が SP で正しく見えるか
- multi-value 属性が途中で欠落または崩れていないか
- metadata 変更後に SP が再読込しているか
公開ガイドへ進む5
流れを把握したら、公開ガイドで実際の手順を確認してください。