INSUITE Ver.4.10.2 リリースノート Edition1

公開日:2020年07月27日
更新日:2020年09月18日

主要なアップデート

  • Ver.4.10.2は2点の機能改善をしました。
  • 対応内容の詳細につきましては、「追加・改善機能」をご参照ください。

アカウント連携APIのグループ更新には、プロジェクト/役職グループの所属ユーザの置き換えアップデートを対応しました

概要

従来アカウント連携APIのグループ更新(updateGroup)では、プロジェクトと役職グループの所属ユーザの追加ができるが、所属ユーザの置き換えアップデート(更新と削除)は対応しませんでした。今回追加されたパラメータ(pjt_user_replace、title_user_replace)の指定により、プロジェクトと役職グループの所属ユーザの更新と削除も可能になります。

更新後のupdateGroupの引数

パラメータ名 説明 必須 MultiLang
on

off
proc createGroup
type グループタイプ
(1:グループ 2:プロジェクト 3:役職グループ)
[LANG]_name 名前
parent_ext_gid 親グループ外部キー
group_join プロジェクトの場合、参加許可フラグ
(1:自由に参加 2:オーナーが登録)
permit プロジェクトの場合、所属ユーザ・グループの公開
(1:公開する 2:参加者以外には公開しない)
name 名前
kana ふりがな
alpha アルファベット
sort_level ソートレベル
primary_ext_mid プライマリ所属ユーザの外部key(","区切り)
※プロジェクト、役職グループの場合は"所属ユーザ
secondary_ext_mid セカンダリ所属ユーザの外部key(","区切り)
gid グループ内部GID
primary_mid プライマリ所属ユーザのMID
secondary_mid セカンダリ所属ユーザのMID
parent_gid 親グループ内部キー
pjt_user_replace プロジェクトの所属ユーザの置き換えアップデート可否を指定します。
(true:可 falseまたは未指定:不可)
title_user_replace 役職グループの所属ユーザの置き換えアップデート可否を指定します。
(true:可 falseまたは未指定:不可)

例、 アカウント連携APIでグループ更新する際、上記追加されたプロジェクトの所属ユーザの置き換えアップデートプラメータをtrueに指定すると、primary_mid(グループのプライマリ所属ユーザのMID)に指定されているユーザでプロジェクトの所属ユーザを置き換えアップデートします。

SAML認証利用時のSingle Sign Outに対応

概要

INSUITEのユーザログアウトに関連する動作を改善しました。

SAML認証によるSSOを実現している環境の場合はVer.4.10.2からはINSUITEのログアウト時にidPからも同時にログアウトされるようになります。 合わせて、idP側でログアウトを行うとINSUITEでもログアウトされるように改善しました。 このため、 該当のidPでINSUITE以外にも複数のService Providerを利用している場合は一度のログアウトでidP,すべてのService ProviderからのSingle Sign Out が実現します。

SAML認証のログアウト設定 Single Sign Out を行うために以下の追加設定が必要となります。

  • INSUITE 側にidPのログアウトURLを設定
  • idP 側に INSUITEのログアウトURL を設定

■SAML認証環境設定:INSUITE管理>メンテナンス>SAML認証環境設定

(ADFS認証する場合の設定例) image

PC版ログアウト用のidPのURLSP版ログアウト用のidPのURLにidPのログアウトURLを指定します。(ログアウト用のidPのURLはidP側にご確認ください。)

  • PC版ログアウト用のidPのURL指定あり、SP版ログアウト用のidPのURL指定なしの場合、SP版ログアウトする際、PC版ログアウト用のidPのURLを参照します。
  • PC版とSP版ログアウト用のidPのURLを両方指定なしの場合、通常のINSUITEのみログアウトすることとなります。

■SAMLログアウトのエンドポイント設定

1. idPサーバとしてAzureADを利用する場合

スクリーンショット 2020-07-14 16 03 35

  • ログアウトURL: https://[INSUITE FQDN]/cgi-bin/saml_logout.cgi

2.idPサーバとしてADFSを利用する場合

1) ADFS管理ツールから「AD FS管理」→「証明書利用者信頼」をクリック、証明書利用者信頼リストから指定する証明書をダブルクリックして証明書のプロパティ設定を表示します。

2020-06-17_13h35_11

2)「エンドポイント」タブを表示し、「SAMLの追加」ボタンをクリックします。

2020-06-17_13h38_28

3)「エンドポイントの追加」画面に、「エンドポイントの種類」と「信頼されたURL」を指定して、OKボタンをクリックします。

image

  • エンドポイントの種類: SAMLログアウト
  • 信頼されたURL: https://[ADFS FQDN]/adfs/ls/?wa=wsignout1.0

4) 適用ボタンをクリックし、設定を完了します。

image

制限事項

  • INSUITE管理画面の強制ログアウトによるユーザを指定して強制ログアウトする場合、INSUITEのみをログアウトします。idPのログアウトを実施しません。
  • INSUITE共にSmartDBも利用する場合、INSUITEログアウトするとSmartDBもログアウトされることになります。ただ、SAML認証も加える利用する環境の場合、INSUITEログアウトによるSmartDBのログアウト処理は異なるブラウザ間のログアウトに対応しません。