Previous Topic

Next Topic

Book Contents

Book Index

SAML シングルサインオンサービス

Security Assertion Markup Language (SAML) 2.0 は、安全な Web ドメイン内で認証データを交換するためのメカニズムを提供します。SAML 2.0 は XML ベースのプロトコルで、OASIS 標準です。SAML の詳細については、OASIS の「SAML の概要」を参照してください。

SAML シングルサインオンサービスを使用すると、ユーザーはサードパーティの ID プロバイダを使用して MOVEit Server に接続し、認証を行うことができます。これで、ネットワークまたは企業アカウントを使用してサインオンしたユーザーは、資格情報を再入力せずに MOVEit にアクセスできます。

このトピックでは次の事項について説明しています。

シングルサインオンのサードパーティ要件

SAML 2.0 機能に対応しているため、MOVEit はサードパーティの「ID プロバイダ」を使用してユーザーを認証できます。ID プロバイダとは、サービスプロバイダからの認証要求に対して、SAML 経由で ID アサーションを提供するアプリケーションのことです。MOVEit は、サービスプロバイダ (別名「SAML コンシューマ」) として動作します。

MOVEit は、ID プロバイダとして以下からの認証をサポートします。

MOVEit Server Web インターフェイスのシングルサインオン

シングルサインオンが MOVEit Web インターフェイス用に設定されている場合、ユーザーセッションは次のように進みます。

  1. ユーザーはブラウザを使用して MOVEit Server URL にアクセスします。
  2. MOVEit Server は認証要求を使用して、ブラウザを ID プロバイダにリダイレクトします。
  3. ID プロバイダがユーザーを認証します。
  4. IDプロバイダは認証アサーションを使用して、ブラウザを MOVEit Server にリダイレクトします。
  5. MOVEit Server がアサーションを検証し、ユーザーをサインオンします。
  6. シングルログアウトサービスが設定されている場合、ユーザーはネットワーク (ID プロバイダ) アカウントからログアウトすると、MOVEit からもサインオフされます。

    MOVEit Transfer Web インターフェイスにサインオンするユーザーに対してシングルサインオンを設定するには、次の操作を行う必要があります。

Ipswitch Client のシングルサインオン

シングルサインオンが Outlook プラグインと MOVEit Sync クライアント用に設定されている場合、ユーザーセッションは次のように進みます。

  1. ユーザーは Ad Hoc Transfer クライアント (Outlook プラグイン) を使用してファイルを送信するか、Sync 操作が開始されます。
  2. MOVEit Connector (クライアントのコンピュータ上) は MOVEit Server から SAML 情報を要求します。
  3. MOVEit Server は、サービスプロバイダ URL や ID プロバイダ URL を含んだ SAML 情報を返します。
  4. MOVEit Connector は、SAML 情報を使用して ID プロバイダから SAML トークンを取得します。
  5. MOVEit Connector は、サインオン要求 (SAML トークンを含む) を MOVEit Server に送信します。
  6. MOVEit Server がユーザーをサインオンします。

    Outlook プラグインと MOVEit Sync クライアントから MOVEit Transfer にサインオンするユーザーに対してシングルサインオンを設定するには、ADFS を ID プロバイダとして使用する必要があります。両方のクライアントは、MOVEit Transfer シングルサインオンサービスを使用して、Windows ドメインアカウントからサインオンできます。現在は、Windows 認証の使用をサポートしているのは ADFS のみです。

    サービスプロバイダと ID プロバイダの設定が指定されていると想定した場合 (「MOVEit Web インターフェイスのシングルサインオン」を参照)、Outlook プラグインと MOVEit Sync ユーザーは、次の手順で説明した設定を完了することができます。

  1. MOVEit ID プロバイダが認証に使用するのと同じドメインコントローラで、Windows にユーザーとしてログインします。

    注: クライアントが [Windows Authentication (Windows 認証情報)][Organization ID (組織 ID)] プロパティがすでに設定された状態で、サイレントインストールでインストールされている場合、ユーザーはサインオンする必要はありません。ユーザーは、Windows アカウントにログインするとサインオンします。

  2. システムトレイで [MOVEit Connector] を右クリックし、[Configuration (設定)] を選択します。
  3. [MOVEit Send (MOVEit 送信)] タブまたは [MOVEit Sync (MOVEit 同期)] タブで、[Use Windows Authentication (Windows 認証を使用)] オプションを選択します。このダイアログからユーザー名とパスワードを使用する代わりに、MOVEit Connector は、MOVEit から SAML 情報を要求して、SAML サインオンを開始します。ユーザーはここではユーザー名とパスワードを入力する必要はありません。
  4. [Use Windows Authentication (Windows 認証を使用)] が選択されている場合、ユーザー名とパスワードフィールドは非表示になり、[Organization ID (組織 ID)] が表示されます。ユーザーは、組織の管理者であるあなたが指定した MOVEit 組織名を入力します。ユーザーがデフォルトの MOVEit 組織を使用する場合は、このオプションを空白のままにできます。

    注: Ipswitch クライアントは、WS-Trust 認証を使用するように設定することもできます。この認証を使用すると、ユーザーは ADFS を使用できない場合 (ホームネットワークからサインオンする場合など) に Windows 認証を使用してサインオンできます。WS-Trust 認証の設定方法の詳細については、「FTP および SSH クライアントのシングルサインオン」セクションを参照してください。

FTP および SSH クライアントのシングルサインオン

WS-Trust 認証を使用すると、SAML でシングルサインオンに使用されるのと同じ ID プロバイダを使用してユーザーを直接認証することができます。当社では、ユーザーが ID プロバイダの認証に使用するのと同じ資格情報で MOVEit への FTP および SSH アクセスを提供する顧客向けに、SAML シングルサインオンサービスのほかに、WS-Trust 認証ソースも設定することをお勧めします。

現在、WS-Trust をサポートしているのは ADFS ID プロバイダのみです。

WS-Trust を使用するための要件がある場合は、次のコンポーネントを設定して行うことができます。

注: サービスプロバイダ設定をすでに設定し、ADFS を ID プロバイダとして追加している場合は、この設定を再度完了する必要はありません。

エンドユーザーへの指示

シングルサインオンコンポーネントを設定したら、次の情報をエンドユーザーに提供する必要があります。

セッション終了とタイムアウトの処理方法

  1. ADFS Web アプリケーションの「web.config」ファイル (デフォルトでは、C:\inetpub\adfs\ls\web.config) をテキストエディタで開きます。
  2. microsoft.identityServer.web localAuthenticationTypes 要素を検索します。
  3. 「Forms」という名前の localAuthenticationTypes 要素の子要素を、子要素のリストの最上部に移動します。
  4. 「web.config」ファイルを保存し、ADFS サービスを再起動します。
  1. MOVEit ID プロバイダが認証に使用するのと同じドメインコントローラで、Windows にユーザーとしてログインします。
  2. Internet Explorer を開きます。
  3. [Internet Options (インターネットオプション)] > [Security (セキュリティ)] に移動し、[Local intranet (ローカルイントラネット)] を選択し、[Sites (サイト)] をクリックします。[Local intranet (ローカルイントラネット)] ダイアログが開きます。[Advanced (詳細)] をクリックします。
  4. ベース ID プロバイダの URL を信頼されるサイトとして追加します。この URL が SAML 認証中にリダイレクトされる場所となります。たとえば、ADFS の URL は、「https://adfs.mycompany.internal」のようになります。
  5. [Internet Options (インターネットオプション)] を閉じます。
  6. [MOVEit Signon (MOVEit サインオン)] ページに移動し、SAML 認証を試みます。

    資格情報の入力を求められずに、Windows アカウントを使用して MOVEit に自動的にサインオンされます。