• 日本語
  • English
  • 简体中文
  • 繁體中文
  • 한국어
  • Français
  • Español

SplashtopにPassLogicでログインする設定方法【SAML2.0連携】

目次

PassLogicのSAML2.0連携機能で「Splashtop」にログイン

PassLogic(パスロジック)は、知識・所有物・生体の認証3要素すべてに対応した多要素認証ソリューションです。 マトリックス方式の「PassLogic認証」をはじめ、9種類の認証方法を自由に組み合わせた多彩な多要素認証を提供しています。

\ PassLogicの詳細はこちら /

今回、連携製品としてご紹介するSplashtopは、リモートデスクトップを社内ネットワークの設定を変更することなく、手軽に導入できるサービスです。社外デバイスに業務データを残さないため、高い安全性を実現しています。

\ Splashtopの詳細はこちら /

2020年4月に、Splashtopは「SAML2.0」プロトコルを用いたシングルサインオン(SSO)に対応(※1)となり、PassLogicとの連携を開始しました。
※1:SplashtopのSSO利用は「Splashtop Enterprise」「Splashtop On-prem」にて対応しています

Splashtopは、PassLogicと連携することで、認証用機器が要らないワンタイムパスワードによる認証強化が実現します。認証用機器が不要ということは、その分の導入・管理コストも不要で、ユーザーの機器の持ち運びも不要になります。
実際にログインする様子は下の動画をご参照ください。

Splashtop & PassLogic SAML2.0連携 ~Splashtopアプリからログイン~

Splashtop & PassLogic 連携イメージ図

この記事では、PassLogicのユーザーがSplashtopにログインするまでの設定プロセスをご紹介します。

Splashtopは「サーバー調達・構築・運用」を必要としないクラウドサービスです。その特長を最大限に活かすために、PassLogicも同様に「サーバー調達・構築・運用」のコストを負担せずにご利用いただけるクラウドサービス「PassLogicクラウド版」を用いた連携をお勧めいたします。
そこで、この記事でも「PassLogicクラウド版」を用いた設定をご案内いたします。(※2)
※2:オンプレミス環境に構築された「PassLogicパッケージ版」を用いた連携も可能です。

SAML2.0連携においては、サービスを提供する側を「SP」と呼び、認証作業を行い、認証情報をSP側に送る側を「IdP」と呼びます。今回の連携では、SplashtopがSP、PassLogicがIdPとなります。

PassLogicでSplashtopへログインする設定方法

手順は大きく以下の4つです。

各手順を詳しくご紹介します。

STEP1 PassLogic側でSplashtopをSPとして設定

IdPであるPassLogicに、SPの情報とSPに送信する内容を設定します。

PassLogic管理画面のメニューから「SAML > SP登録」を選択。「追加」ボタンからSP登録画面に遷移します。
登録フォームには下記の内容を登録します。

スクロールできます
フォーム項目説明と設定内容
No.PassLogicの管理画面およびログイン後の画面に表示される順番を番号(数字)で入力します。
プロバイダサービスプロバイダ(SP)の名称です。任意の名称を入力します。(例:Splashtop)
SAMLタイプ「SP initiated SSO」を選択します。なお、SP initiated SSOを選択していても、PassLogic側からアクセスを開始して、Splashtopにログインすることも可能です。(当連携では「IdP initiated SSO」は非対応)
NameIDフォーマットIdPとSPのアカウントを紐づけるためのNameIDに何を使用するのかを選択します。今回はメールアドレスを利用するため「urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress」を選択します。
UIDタイプNameIDで使用するデータに、PassLogicにユーザ情報に登録されている、どの項目の内容を使用するのかを指定します。今回は、メールアドレスを使用しているので「メールアドレス」を選択します。
ドメインSPのドメインを設定します。Splashtopの場合は「my.splashtop.com」になります。
RelayStateURLSP initiated SSO設定では、SPのログインページURLを設定します。Splashtopでは下記の内容になります。
https://my.splashtop.com/login/sso
RecipientSAMLレスポンスの送り先の値です。Splashtopの指定に従って下記の内容になります。
https://my.splashtop.com/sso/saml2/other_idp/acs
DestinationSAMLレスポンス中に指定するDestination属性の値です。Splashtopの指定に従って下記の内容になります。
https://my.splashtop.com/sso/saml2/other_idp/acs
IssuerSplashtop側でIdPを識別するための値です。任意の内容を設定します。
後でSplashtop側でも同じ内容を登録します。
(例:PassLogicCloud)
AudienceSAMLレスポンス中に指定するAudience属性の値です。
Splashtopの指定に従って下記の内容になります。
https://my.splashtop.com
PassLogic FQDNIdp metadataを使用する場合は、対象のPassLogicサーバーのFQDNを入力します。今回はIdp metadataを使用しないので、空欄にします。
Attribute mappingPassLogicのユーザ情報のどの項目の内容を、どのような属性名でSP側に送るのか設定します。
Splashtopとの連携においては使用しません。

「アクセスグループ」は、PassLogic内のユーザーおよびグループ情報に合わせて、アクセス可能とするユーザーグループを設定してください。「IPアクセスグループ」も同様です。

こちらが入力を完了したPassLogicのSP登録画面です。

入力が完了したら、「次へ」ボタンを押し、入力内容を確認して「決定」ボタンを押します。

その後、メニューの「SAML > 証明書管理」にて、証明書をダウンロードしておきます。(証明書および秘密鍵が未登録の場合は、登録しておいてください)証明書の情報は【手順2】にて使用します。

STEP2 Splashtop側でPassLogicをIdPとして設定

SplashtopにPassLogicをIdPとして設定します。

Splashtopにオーナーアカウントでログイン(https://my.splashtop.com/login)し、メニューの「管理 > 設定」で設定画面に遷移。「Single Sign On」の項目にある「新しいSSOメソッドを申請する」をクリックして、登録フォームを開きます。
登録フォームには下記の内容を登録します。

スクロールできます
フォーム項目説明と設定内容
SSO名IdPの名称など、任意の名前を登録します。
(例:PassLogicCloud)
IDPタイプ「その他」を選択します。
プロトコル「SAML2.0」を選択します。
(「メタデータ」入力欄の「手動で追加」を選択)
Login URL / SSO URL / IdP URL
PassLogic側のSSOログインURLを入力します。PassLogicクラウド版の場合、下記の内容になります。
https://[PassLogic FQDN]/[テナント名]/ui/idp.php?target=[プロバイダ]
※「プロバイダ」はPassLogicのSP登録画面で「プロバイダ」に設定した内容です。
(PassLogicクラウド版で、テナント名が「sample」、プロバイダ名を「Splashtop」で設定した場合の例:
https://sample.passlogiccloud.com/sample/ui/idp.php?target=Splashtop)
※PassLogicパッケージ版で、テナント機能を用いていない場合は「[テナント名]」は省略します。
Issuer / Identifier / Entity IDSplashtop側でIdPを識別するための値です。PassLogicのSP登録画面で、Issuerに設定したのと同じ内容を設定します。
(例:PassLogicCloud)
X509 CerticicatePassLogicからダウンロードした証明書を「メモ帳」などで開き、その内容を入力(すべてコピー&ペースト)します。
ホワイトリストに登録されたドメインここで登録されたドメインのメールアドレス(Splashtopアカウント)がSSOを適用可能になります。
後で登録したドメインの所有者確認が行われます。
(例:passlogy.com)
説明任意の内容を登録します。

こちらが入力を完了したSplashtopの登録フォームです。

[保存]をクリックすると、各パラメータが登録されると同時に、「ホワイトリストに登録されたドメイン」に登録されたドメインの所有者確認用電子メールがSplashtop社の検証チームに送信されます。

STEP3 Splashtopにユーザー登録可能なメールアドレスのドメインを登録

【手順2】の実施後、Splashtop社の検証チームから下記のようなメールが届きます。

このメールの内容に沿って、ご利用のドメイン管理サービスにて「DNS TXTレコード」を設定し、設定した内容を「sso-verify@splashtop.com」に送信します。

Splashtop検証チームから検証完了の電子メールが届くと、ドメイン所有者確認は完了です。PassLogicによるSSOが利用可能になります。

STEP4 SplashtopユーザーのSSOを有効化

Splashtop管理画面から任意のユーザーのSSOを有効にします。
管理画面のメニューから「管理 > ユーザー」を開き、対象ユーザーを選択して、「操作>認証方法の変更」を選択します。



選択画面が開くので、「新しいSSOメソッド」で設定したSSO名を選択し、[保存]します。これで対象のユーザーがPassLogicのSSOを利用可能になります。
※「オーナー」権限のユーザーのSSOを有効化することはできません。

以上でSplashtopとPassLogicのSAML2.0連携作業は完了です。

連携検証済み製品との連携検証資料

今回はPassLogicとSplashtopとのSAML2.0連携方法についてご紹介しましたが、他のSAML2.0対応製品・サービスについても連携可能です。ぜひお試しください。

※連携方法については製品・サービスごとに異なります。

PassLogicとの連携検証済みの製品やサービスについては、 連携製品ページをご覧ください。
今回のSplashtopとの連携方法に関する資料をはじめ、各種PassLogic製品資料の提供をご希望の方は、「 PassLogicお問い合わせフォーム」よりお申し込みください。

この記事を書いた人:
パスロジ株式会社 マーケティングチーム
〒101-0051 東京都千代田区神田神保町1-6-1 タキイ東京ビル7F
お問い合わせ https://passlogic.jp/inquiry/

・記載されている社名・製品名は、各社の商標または登録商標です。
・仕様、サービスの内容、名称は予告なく変更される場合があります。
・記載の内容は2025年12月時点の情報です。

目次