INSUITE Ver.4.10.2 リリースノート Edition1
公開日:2020年07月27日
更新日:2020年09月18日
主要なアップデート
- Ver.4.10.2は2点の機能改善をしました。
- 対応内容の詳細につきましては、「追加・改善機能」をご参照ください。
アカウント連携APIのグループ更新には、プロジェクト/役職グループの所属ユーザの置き換えアップデートを対応しました
概要
従来アカウント連携APIのグループ更新(updateGroup)では、プロジェクトと役職グループの所属ユーザの追加ができるが、所属ユーザの置き換えアップデート(更新と削除)は対応しませんでした。今回追加されたパラメータ(pjt_user_replace、title_user_replace)の指定により、プロジェクトと役職グループの所属ユーザの更新と削除も可能になります。
更新後のupdateGroupの引数
パラメータ名 | 説明 | 必須 | MultiLang on |
off |
---|---|---|---|---|
proc | createGroup | ◯ | ||
type | グループタイプ (1:グループ 2:プロジェクト 3:役職グループ) |
◯ | ||
[LANG]_name | 名前 | ◯ | ||
parent_ext_gid | 親グループ外部キー | |||
group_join | プロジェクトの場合、参加許可フラグ (1:自由に参加 2:オーナーが登録) |
|||
permit | プロジェクトの場合、所属ユーザ・グループの公開 (1:公開する 2:参加者以外には公開しない) |
|||
name | 名前 | ◯ | ||
kana | ふりがな | |||
alpha | アルファベット | ◯ | ||
sort_level | ソートレベル | |||
primary_ext_mid | プライマリ所属ユーザの外部key(","区切り) ※プロジェクト、役職グループの場合は"所属ユーザ |
|||
secondary_ext_mid | セカンダリ所属ユーザの外部key(","区切り) | |||
gid | グループ内部GID | |||
primary_mid | プライマリ所属ユーザのMID | |||
secondary_mid | セカンダリ所属ユーザのMID | |||
parent_gid | 親グループ内部キー | |||
pjt_user_replace | プロジェクトの所属ユーザの置き換えアップデート可否を指定します。 (true:可 falseまたは未指定:不可) |
|||
title_user_replace | 役職グループの所属ユーザの置き換えアップデート可否を指定します。 (true:可 falseまたは未指定:不可) |
例、 アカウント連携APIでグループ更新する際、上記追加されたプロジェクトの所属ユーザの置き換えアップデートプラメータをtrueに指定すると、primary_mid(グループのプライマリ所属ユーザのMID)に指定されているユーザでプロジェクトの所属ユーザを置き換えアップデートします。
SAML認証利用時のSingle Sign Outに対応
概要
INSUITEのユーザログアウトに関連する動作を改善しました。
SAML認証によるSSOを実現している環境の場合はVer.4.10.2からはINSUITEのログアウト時にidPからも同時にログアウトされるようになります。 合わせて、idP側でログアウトを行うとINSUITEでもログアウトされるように改善しました。 このため、 該当のidPでINSUITE以外にも複数のService Providerを利用している場合は一度のログアウトでidP,すべてのService ProviderからのSingle Sign Out が実現します。
SAML認証のログアウト設定 Single Sign Out を行うために以下の追加設定が必要となります。
- INSUITE 側にidPのログアウトURLを設定
- idP 側に INSUITEのログアウトURL を設定
■SAML認証環境設定:INSUITE管理>メンテナンス>SAML認証環境設定
(ADFS認証する場合の設定例)
PC版ログアウト用のidPのURL
、SP版ログアウト用のidPのURL
にidPのログアウトURLを指定します。(ログアウト用のidPのURLはidP側にご確認ください。)
PC版ログアウト用のidPのURL
指定あり、SP版ログアウト用のidPのURL
指定なしの場合、SP版ログアウトする際、PC版ログアウト用のidPのURL
を参照します。- PC版とSP版ログアウト用のidPのURLを両方指定なしの場合、通常のINSUITEのみログアウトすることとなります。
■SAMLログアウトのエンドポイント設定
1. idPサーバとしてAzureADを利用する場合
- ログアウトURL: https://[INSUITE FQDN]/cgi-bin/saml_logout.cgi
2.idPサーバとしてADFSを利用する場合
1) ADFS管理ツールから「AD FS管理」→「証明書利用者信頼」をクリック、証明書利用者信頼リストから指定する証明書をダブルクリックして証明書のプロパティ設定を表示します。
2)「エンドポイント」タブを表示し、「SAMLの追加」ボタンをクリックします。
3)「エンドポイントの追加」画面に、「エンドポイントの種類」と「信頼されたURL」を指定して、OKボタンをクリックします。
- エンドポイントの種類: SAMLログアウト
- 信頼されたURL: https://[ADFS FQDN]/adfs/ls/?wa=wsignout1.0
4) 適用ボタンをクリックし、設定を完了します。
制限事項
- INSUITE管理画面の
強制ログアウト
によるユーザを指定して強制ログアウトする場合、INSUITEのみをログアウトします。idPのログアウトを実施しません。 - INSUITE共にSmartDBも利用する場合、INSUITEログアウトするとSmartDBもログアウトされることになります。ただ、SAML認証も加える利用する環境の場合、INSUITEログアウトによるSmartDBのログアウト処理は異なるブラウザ間のログアウトに対応しません。