Microsoft Edge で Active Directory シングルサインオンを使用する場合は、Windows のセキュリティ設定を行う必要があります。
1. |
2. |
◦ |
アプライアンスがインターネット上でアクセスできる場合は、信頼済みサイト を選択します。 |
◦ |
アプライアンスがインターネット上でアクセスできない場合は、ローカルイントラネット を選択します。 |
3. |
レベルのカスタマイズ をクリックして、リストの下部までスクロールします。 |
4. |
現在のユーザー名とパスワードで自動的にログオンする を選択します。このオプションを選択しないと、アプライアンスでシングルサインオンを有効にした場合でも、Microsoft Edge で管理者コンソールまたはユーザーコンソールに自動的にログインできなくなります。 |
FirefoxでActive Directoryシングルサインオンを使用する場合は、ブラウザの認証設定を行う必要があります。
1. |
2. |
4. |
アプライアンスで Active Directory シングルサインオンが有効になっている場合、ドメインにログインしているユーザーは、アプライアンスログインページに資格情報を入力することなく、管理者コンソールまたはユーザーコンソールにアクセスできます。
Active Directory ドメインからアプライアンスを削除できます。ドメインからアプライアンスを削除すると、自動的にシングルサインオンも無効になります。
1. |
◦ |
アプライアンスで組織コンポーネントが有効化されていない場合は、アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインして、設定 > コントロールパネル を選択します。 |
◦ |
アプライアンスで組織コンポーネントが有効化されている場合は、アプライアンスシステム管理コンソール(https://appliance_hostname/system)にログインします。または、ページの右上隅にあるドロップダウンリストから システム を選択して、設定 > コントロールパネル を選択します。 |
2. |
3. |
NOTE: 現在ユーザーコンソールまたは管理者コンソールにログインしているユーザーは、そのセッションが終了するまでログインしたままになります。ただし、次にユーザーコンソールまたは管理者コンソールにアクセスを試みたときは、資格情報を入力する必要があります。 |
サードパーティー製の認証ツールを使用すると、ようこそ ページに資格情報を入力しなくてもユーザーを認証するようにアプライアンスを設定できます。
アプライアンスで SAML が有効化されて設定され、ユーザーがこのシングルサインオン方式でサインオンすると、アプライアンスから ID プロバイダー(IdP)に認証リクエストが送信されます。次に、ID プロバイダーがユーザーの ID を確認し、アプライアンスに認証応答を送信します。次に、アプライアンスがユーザーを管理者コンソール(またはユーザーコンソール)にログインさせて、ユーザーセッションを確立します。SAML ユーザーがアプライアンスからログアウトすると、IdP アカウントからログアウトされます。アプライアンスを使用した後も引き続き IdP アカウントにログインしたままにする場合は、サインアウトせずに管理者コンソールブラウザウィンドウを閉じてください。SAML ユーザーのセッションがタイムアウトになっても IdP アカウントにログインしたままの場合、アプライアンスは自動的にそのユーザーの新しいセッションを開始します。
複数の組織がある場合、この認証方式を使用する各組織で SAML を構成し、他の組織のローカルのログイン方式を保持できます。
2. |
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。 |
3. |
SAML 設定 ページに移動します。 |
a. |
b. |
4. |
5. |
リモート ID プロバイダー(IDP)設定 セクションで、次のいずれかの手順を実行して、ユーザーを認証するための IdP メタデータを指定します。 |
◦ |
推奨。IdP メタデータを含む XML ページへの URL が IdP で提供されている場合(推奨するオプション)、IdP からメタデータを取得 をクリックします。IDP メタデータの URL フィールドが表示されたら、その URL を入力して IDP メタデータのインポート をクリックします。 |
◦ |
IdP メタデータの XML ファイルを使用するには、XML メタデータの入力 をクリックし、IdP メタデータの XML フィールドが表示されたら、XML ファイルの内容をコピーしてフィールドに貼り付けます。IDP メタデータのインポート をクリックします。アプライアンスが提供された XML コンテンツを解析して、IdP との接続を確立するために必要な設定を入力します。 |
6. |
IdP 属性マッピング タブで、アプライアンスへの SAML ユーザーアクセス権の付与に使用するオプションを選択します。 |
◦ |
ローカルユーザーテーブルを使用:アプライアンスにローカルで保存されているユーザーリストに依存します。 |
◦ |
LDAP ルックアップを使用:外部 LDAP サーバからユーザー情報をインポートします。詳細については、「LDAPサーバーを使用したユーザー認証」を参照してください。 |
◦ |
SAML を使用:このページで指定された値を使用して、IdP がアプライアンスユーザーレコード(名前やメールアドレスなど)に使用するフィールドにマッピングします。例えば、IdP が LDAP を使用してユーザーを認証する場合、ObjectGUID および cn のそれぞれに UID と ログイン を設定できます。詳細については、IdP のマニュアルを参照してください。 |
7. |
SAML を使用 を選択した場合は、アプライアンス上にアカウントを持たない認証済み SAML ユーザーに対して、アプライアンス上に新しいユーザーを作成するかどうかを指定します。これを行うには、認証 SAML ユーザーが SMA に存在しない場合、新しい SMA ユーザーを作成します を選択します。 |
8. |
9. |
(オプション)アプライアンス固有の SAML 設定をアプライアンスに表示するには、ローカルサービスプロバイダ(SP)設定セクションで メタデータの表示 をクリックし、表示されるオプションを確認します。 |
10. |
保存 をクリックします。 |
11. |
c. |
d. |
2. |
a. |
b. |
c. |
d. |
3. |
アプライアンス管理者コンソール(https://appliance_hostname/admin)にログインします。または、管理ヘッダーに組織メニューを表示 オプションがアプライアンスの 一般設定 で有効になっている場合は、ページの右上隅で、ログイン情報の横にあるドロップダウンリストから組織を選択します。 |
4. |
SAML 設定 ページに移動します。 |
a. |
b. |
5. |
リモート ID プロバイダ(IdP)設定 セクションで、次のいずれかの手順を実行して、ユーザーを認証するための IdP メタデータを指定します。 |
a. |
IdP からメタデータを取得 をクリックします。 |
6. |
7. |
IdP 属性マッピング タブで、アプライアンスへの SAML ユーザーアクセス権の付与に使用するオプションを選択します。 |
◦ |
ローカルユーザーテーブルを使用:アプライアンスにローカルで保存されているユーザーリストに依存します。 |
◦ |
LDAP ルックアップを使用:外部 LDAP サーバからユーザー情報をインポートします。詳細については、「LDAPサーバーを使用したユーザー認証」を参照してください。 |
◦ |
SAML を使用 を選択し、次のオプションを設定します。 |
◦ |
UID:http://schemas.microsoft.com/identity/claims/objectidentifier |
◦ |
ログイン:http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
◦ |
名前:http://schemas.microsoft.com/identity/claims/displayname |
◦ |
プライマリ電子メール:http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
8. |
9. |
(オプション)アプライアンス固有の SAML 設定をアプライアンスに表示するには、ローカルサービスプロバイダ(SP)設定セクションで メタデータの表示 をクリックし、表示されるオプションを確認します。 |
10. |
a. |
c. |
d. |
e. |
f. |
Azure で API を公開 をクリックし、アプリケーション ID URI の横にある 設定 をクリックします。このフィールドには、ローカルサービスプロバイダ(SP)の設定 セクションの SP エンティティ識別子(uri) 値を設定します。 |
g. |
Azure で マニフェスト をクリックし、右側に表示されるエディタで、「groupMembershipClaims」属性を追加または更新し、その値を「SecurityGroup」または「All」に設定します。 |
11. |
保存 をクリックします。 |
12. |
c. |
d. |
© ALL RIGHTS RESERVED. 利用規約 プライバシー Cookie Preference Center