SAML

SAML ID プロバイダーからの認証情報を受け入れるように Tenable Vulnerability Management を設定できます (例: Okta)。これによりセキュリティの層がさらに厚くなり、SAML 認証情報が Tenable Vulnerability Management 内での使用のために認定されます。ユーザーの SAML を有効にすると、そのユーザーは ID プロバイダーを通じて Tenable Vulnerability Management に直接ログインできるようになり、自動的にサインインして Tenable Vulnerability Management ランディングページにリダイレクトされます。

[SAML] ページで、SAML 認証情報を表示して管理できます。また Tenable Vulnerability Management インスタンス内のユーザーに対して新しい設定を有効化、無効化、追加することもできます。

ヒント: Tenable Vulnerability Management で使用するために SAML を設定する方法については、Tenable SAML 設定クイックリファレンスガイドにある手順を確認してください。

注意: Tenable Vulnerability Management は SAML 2.0 設定をサポートしています。

注意: ユーザーの SAML が設定されたら、ユーザーが IdP タイルまたは SP メタデータファイルで提供されている URL (cloud.tenable.com/SAML/XXXXXX など) を使用してログインし、ログアウトしてから、Tenable Vulnerability Management ログインページの [SSO 経由のサインイン] リンクにアクセスできるようになります。

SAML の詳細

[SAML] ページでは、SAML 設定に関する次の詳細を含む表を表示できます。

説明
UUID 新しい SAML 設定を作成すると、Tenable Vulnerability Management によって自動的に生成される UUID
説明

SAML 設定の説明

前回のログイン

インスタンス上のユーザーが SAML 設定を使って最後に正常にログインした日時

: Tenable Vulnerability Management に SAML アイデンティティプロバイダーのログインデータがある場合にのみ、[最終ログイン] 列に値が表示されます。

前回のログイン試行

インスタンス上のユーザーが最後に SAML 設定を介してログインを試行した日時

: Tenable Vulnerability Management に SAML アイデンティティプロバイダーの試行ログインデータがある場合にのみ、[最終試行ログイン] 列に値が表示されます。

証明書

SAML 設定の証明書

証明書の列で、次のタスクを実行できます。

  • ボタンをクリックすると、証明書がクリップボードにコピーされます。

  • ボタンにカーソルを合わせると、証明書の有効期限日が表示されます。

    注意:アイデンティティプロバイダーが証明書の有効期限を決定します。

アクション

当該設定の 1 つ以上のセキュリティ証明書を含む metadata.xml ファイルをダウンロードできる、インタラクティブな列

metadata.xml ファイルをダウンロードする方法

  1. metadata.xml ファイルをダウンロードする設定の [アクション] 列で、 ボタンをクリックします。

    オプションメニューが表示されます。

  2. メニューで、 [SP メタデータのダウンロード] をクリックします。

    Tenable Vulnerability Management で metadata.xml ファイルがコンピューターにダウンロードされます。

詳細については、以下のトピックを参照してください。