AWS Client VPN + OneLogin SAML認証環境の証明書更新手順(OneLogin側の証明書)

AWS Client VPN + OneLogin SAML認証環境の証明書更新手順(OneLogin側の証明書)

Clock Icon2024.09.30

こんにちは。
繁松です。

はじめに

AWS Client VPNにOneLoginでSAML認証の設定をした場合、OneLogin側の証明書の有効期限が切れると更新作業が必要になります。その際の更新手順を紹介します。
OneLogin側の証明書の有効期限が切れてしまうと、SAMLでの接続が失敗するようになるため定期的な証明書の更新作業が必要です。

AWS Client VPNをOneLoginのSAML認証で設定する方法は以下になります。
https://dev.classmethod.jp/articles/clientvpn-saml-onelogin/

OneLoginの証明書の有効期限は、ログイン後「Security」→「Certificates」から確認できます。
2024-09-30_21h43_15

証明書更新手順

OneLogin側の設定

OneLoginにログインし、「Security」→「Certificates」を開き、「New」を選択します。
2024-09-30_16h22_10

証明書名、Signature、有効期限などを設定し、「Save」を選択します。
2024-09-30_16h23_25

「Applications」→「Applications」を開き、対象のClientVPNアプリケーションを開き「SSO」のタブに移動します。
2024-09-30_16h26_22

「X.509 Certificate」の項目で「Change」を開き、先ほど作成した証明書を選択し「Continue」をクリックします。
2024-09-30_16h27_55

「Save」を選択します。
2024-09-30_16h30_39

「More Actions」→「SAML Metadata」を選択しメタデータをダウンロードします。
2024-09-30_16h29_14

AWS側の設定

「IAM」→「IDプロバイダー」→ Client VPNに設定しているIDプロバイダーを開きます。
2024-09-30_16h38_08

「メタデータを置換」を選択します。
先ほどダウンロードしたメタデータに置き換えます。
2024-09-30_16h38_55

更新の反映待ち

AWS側の設定後、1~2時間程待つ必要があります。
その間の認証は失敗し、ログインできないので更新のタイミングには注意が必要です。

私の環境では2時間後に動作確認したところ接続できました。

さいごに

AWS Client VPNのサーバー証明書の更新作業は定期的に行われることが多いですが、OneLogin側の証明書更新作業は見落としがちです。OneLogin側の証明書更新も忘れずに行うようにしましょう。

定期的に両方の証明書の有効期限を確認し、計画的に更新作業を行うことで、VPN接続の中断を最小限に抑えることができます。
以上、OneLoginの証明書の有効期限が切れた場合の更新作業についてでした。

この記事をシェアする

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.