gitbookをG SuiteのSAMLで認証したい

gitbookが便利なので会社のドキュメントをgitbookにしたいけどpublicにするわけにはいかない。gitbook.comのbeta?では有償プランでSSOやってるっぽいのだけど何故かアカウントが作成できません(2018/04/05現在)そこでNode.js + expressでG SuiteをIdpとしたSAML認証を実現してみました。

gitbook自体の使い方は 最低限の知識で gitbook を利用する に譲りまして、これで作成した静的ファイルを以下で説明するExpressアプリの public ディレクトリに配置する前提です。

ExpressでG SuiteとSSO

Node.jsのExpressフレームワークを使ってG SuiteのSAMLリクエストを受け付けるWebサーバを構築します。

認証基盤なので express-session, cookie-parser, passport など認証・セッション管理に必要なモジュールを使用します。また、今回はG SuiteのSAML認証に対応するため passport-saml ライブラリを使います。

ソースコードは以下のようになります。

'use strict'
const express = require('express')
const session = require('express-session')
const cookieParser = require('cookie-parser')
const bodyParser = require('body-parser')
const passport = require('passport')
const SamlStrategy = require('passport-saml').Strategy
const app = express()

// SAML認証で取得するユーザ情報をシリアライズしてセッションに書き込む
passport.serializeUser(function (user, done) {
  done(null, user);
})

// SAMLリクエストにあるユーザ情報をデシリアライズ
passport.deserializeUser(function (user, done) {
  done(null, user);
})

// passport-samlの設定
// entryPoint: SSOログイン時にアクセスするIdPのURL
// issuer: IdPに提供される本アプリケーション(SP)の識別子
// path: IdPでのSSOログインが行われた場合にコールバックされるURL
// cert: SP initiated SSO(SP起点のSSO)に必要なSAML証明書情報
passport.use(new SamlStrategy({
    entryPoint: process.env.ENTRYPOINT,
    issuer: process.env.ISSUER,
    path: '/auth/saml/callback',
    protocol: 'https://',
    cert: process.env.CERT
  }, function (profile, done) {
    return done(null, {
      email: profile.email
    })
  })
)

// Expressでセッションを使用するための設定
app.use(cookieParser())
app.use(session({
  secret: process.env.SECRET,
  resave: false,
  saveUninitialized: false,
  cookie: {
    maxAge: 30 * 60 * 1000
  }
}))

// passportを使用するための設定
app.use(bodyParser.urlencoded({ extended: true }))
app.use(passport.initialize())
app.use(passport.session())

// 認証が通れば `/` にリダイレクト
// 認証NGの場合は `/login` にリダイレクト
app.get('/login', passport.authenticate('saml', {
  successRedirect: '/',
  failureRedirect: '/login'
}))

// IdPでのSSOログイン後コールバックされるURL
app.post('/auth/saml/callback', passport.authenticate('saml', {
  successRedirect: '/',
  failureFlash: true
}), function(req, res) {
  res.redirect('/login')
})

// すべてのリクエストにSAML認証をかける(設定順序注意)
app.all('*', function (req, res, next) {
  console.log(req.isAuthenticated())
  if (req.isAuthenticated() || req.path == '/login') {
    next()
  } else {
    res.redirect('/login')
  }
})

// SAML認証されれば `public` ディレクトリの静的サイトを表示(設定順序注意)
app.use(express.static('public'))

app.listen(process.env.PORT || 3000)

module.exports = app

注意点として app.allapp.use(express.static('public')) は、この順序で設定しないとSAMLリクエストとかコールバックが動かないです。もっと良い方法があるのかもしれませんが、とりあえず動いたので… もっと良い方法あったら教えてください!

とりあえずコレをHerokuにデプロイします。あとは、G Suiteの設定をしてHerokuアプリの環境変数を設定すればOKです。

G Suiteの設定

当然ながらG Suiteは管理者権限が必要です。 https://admin.google.com/<DOMAIN>.com にアクセスします。

次に、[セキュリティ] -> [シングルサインオン (SSO) の設定] と進みます。

続いて、[証明書をダウンロード] ボタンを押し、証明書をダウンロードしておきます。また [IDP メタデータをダウンロード] ボタンを押し、メタデータ XML もダウンロードしておきます。

次に、管理コンソールのトップへ戻り、[アプリ] を選びます。

続いて、[SAML アプリ] を選びます。

さらに、[サービスやアプリをドメインに追加] を選択、または右下の + ボタン押します。

次に、[カスタムアプリをセットアップ] を選ぶと、SSO の URLエンティティID など、[シングルサインオン (SSO) の設定] と同じ情報が表示されるので、確認して [次へ] を選びます。

続いて、アプリケーション名に gitbook を設定して [次へ] を選びます。

最後に、以下を入力し、他の項目はデフォルトのまま [次へ] を選ぶとウィザードは完了ですが、まだ有効化されていません。ここではひとまず [OK] を押します。

[gitbook の設定] ペインの右上にあるメニューアイコンを押し、 [オン (すべてのユーザー)] を選びます。なお、組織が複数あって、個別に有効化したいときは、[一部の組織に対してオンにする] が利用できます。

Herokuアプリの環境変数設定

Herokuアプリの環境変数を以下のように設定します。

これで、https://<Heroku App ID>.herokuapp.com にアクセスするとG Suiteの認証画面が表示されて、ログインするとgitbookで作成した静的サイトが表示されます。

また、G Suiteの以下にもSAMLアプリのアイコンが表示されます。こちらをクリックしても同様にSSO可能です。