メインコンテンツにスキップ

AWS Client VPN

CasdoorをAWS Client VPNのSAML IdPとして

このガイドでは、CasdoorとAWS Client VPNを設定して、AWS Client VPNにCasdoorをSAML IdPとして追加する方法を示します。

前提条件

このセットアップを完了するためには、以下が必要です:

SAMLアプリケーションを設定する

  • Casdoorアプリケーションで、Redirect URLurn:amazon:webservices:clientvpnに設定します。

saml_aws_redirect_url.png

  • SAML reply URLhttp://127.0.0.1:35001に設定します。

saml_aws_reply_url.png

  • SAML metadataの内容をXMLファイルとして保存します。

saml_aws_metadata.png

AWSを設定する

CasdoorをAWSのアイデンティティプロバイダーとして設定する

  1. IAMコンソールを開き、ナビゲーションバーからアイデンティティプロバイダーを選択します。

  2. プロバイダーを作成するをクリックします。

  3. プロバイダータイプにSAMLを指定し、このプロバイダーに一意の名前を追加し、メタデータドキュメントをアップロードします - 前のセクションでCasdoorアプリケーションから保存した同じファイルです。

  4. 次のステップをクリックします。 次の画面で、作成をクリックします。

saml_aws_create.png

saml_aws_choose_metadata.png

AWS Client VPNエンドポイントを作成する

  1. お好きなAWSリージョンでAmazon VPCコンソールを開きます。

  2. 左側のナビゲーションで、仮想プライベートネットワーク (VPN)の下にあるClient VPNエンドポイントを選択します。

  3. Client VPNエンドポイントを作成するをクリックします。

  4. Client IPv4 CIDRフィールドにリモートユーザーのIP範囲を入力してIP範囲を割り当てます。

  5. Server Certificate ARNには、作成した証明書を選択します。

  6. 認証オプションでは、ユーザーベースの認証を使用するを選択し、その後でフェデレーテッド認証を選択します。

  7. SAML provider ARNには、作成したアイデンティティプロバイダーを選択します。

  8. Client VPNエンドポイントを作成するをクリックします。

saml_aws_vpn_endpoint.png

saml_aws_create_vpn.png

ターゲットVPCにClient VPNを関連付ける

  1. Client VPNオプションのターゲットネットワークの関連付けを選択し、ターゲットネットワークを関連付けるをクリックします。

  2. ドロップダウンメニューから、エンドポイントを関連付けたいターゲットVPCとサブネットを選択します。

saml_aws_target_network.png

SAMLグループ固有の認可を設定する

  1. Client VPNオプションの認可ルールタブを選択し、認可ルールを追加するをクリックします。

  2. 有効にする宛先ネットワークには、前提条件で作成したEC2インスタンスのIPアドレスを指定します。 例えば、172.31.16.0/20

  3. アクセスを許可する下で、特定のアクセスグループのユーザーにアクセスを許可するを選択します。 例えば、casdoor

  4. オプションの説明を提供し、認可ルールを追加するをクリックします。

saml_aws_rule.png

Client VPNに接続する

  1. 作成したばかりのClient VPNエンドポイントを選択します。 利用可能な状態になっているはずです。

  2. クライアント設定をダウンロードするをクリックして、デスクトップに設定プロファイルをダウンロードします。

  3. マシン上でAWS Client VPNデスクトップアプリを開きます。

  4. 上部メニューでファイルを選択し、プロファイルを管理します。

  5. プロファイルを追加をクリックし、最近ダウンロードしたファイルを指定します。

  6. AWS Client VPNソフトウェアのリストにプロファイルが表示されるはずです。 それを選択し、接続をクリックします。

saml_aws_download.png