Previous Topic

Next Topic

Book Contents

Book Index

SAML シングルサインオン設定に関する注意事項

このトピックでは、サポートされている ID プロバイダを使用した SAML シングルサインオンのテストで明らかになったいくつかの注意事項について説明します。これは、実装の設定およびテストに役立つ場合があります。

注: 組織には、MOVEit 設定に必要な ID プロバイダ要件を超える要件が設定されている場合があります。そのため、ID プロバイダを設定するための詳細な操作手順を提供することができません。詳細な設定情報については、ご使用の ID プロバイダのドキュメントを参照してください。

SAML シングルサインオンをサポートするために必要な MOVEit 設定の詳細については、「ユーザー認証 - シングルサインオン」ページを参照してください。

注: クライアント証明書を使用する場合は、ID プロバイダでクライアント証明書が処理されるように設定する必要があります。MOVEit Transfer の SAML シングルサインオンプロセスでは、クライアント証明書がサポートされていません。MOVEit Transfer では、SAML ユーザーのユーザープロファイルで [SSL Client Certificate Require (SSL クライアント証明書が必要)] オプションが [No (いいえ)] に設定されている必要があります。

Active Directory フェデレーションサービス (ADFS) に関する注意事項

以下は、ADFS を ID プロバイダとして使用したテスト設定からの注意事項です。これらの注意事項は、ADFS が Active Directory サーバーに接続されていることを前提としています。

ID プロバイダのインストール/設定に関する注意事項

サービスプロバイダの設定

ADFS に必要な MOVEit 設定を行います。

サービスプロバイダ/証明書利用者としての MOVEit の登録

SAML サービスプロバイダと ID プロバイダは、2 つのサーバー間で送受信される要求とアサーションを適切に信頼するために、互いに登録する必要があります。これは通常、サーバーのサービス、エンドポイント、および証明書の XML 記述が含まれたメタデータファイルを交換することによって行います。

MOVEit を ADFS に証明書利用者として登録してください。証明書利用者の信頼を追加するには ADFS 2.0 管理コンソールを使用できます。ここで、サービスプロバイダ (MOVEit) のメタデータファイルの URL を提供するか、またはメタデータファイルのコピーを提供できます。

ユーザー属性の設定

ユーザー属性の設定は、ID プロバイダ設定と MOVEit 設定の両方で行います。これらの設定では、認証アサーションで MOVEit Transfer にどのユーザー情報 (アカウント名、コモンネーム、E メールアドレスなど) が送信されるかを指定します。

ADFS では、[Add Claim Rules (クレームルールの追加)] ダイアログ (ADFS 2.0 管理コンソール) を使用して "クレーム" として知られるユーザー属性を設定します。

以下の属性を設定します。

ID プロバイダとしての ADFS の登録

MOVEit Transfer が ADFS サーバーに登録されたため、同様にその反対の登録が必要です。再び ADFS サーバーのメタデータ (通常は「<ADFS Server URL>/FederationMetadata/2007-06/FederationMetadata.xml」) をダウンロードするか、または ID プロバイダ設定の一部として MOVEit Transfer にメタデータ URL を指定します。

SAML を使用した認証のテスト

設定をテストするには、MOVEit に組織管理者としてサインオンし、設定済みの ID プロバイダの [Edit Federated Identity Provider Setting (フェデレーション ID プロバイダ設定の編集)] ページから [Direct User Signon Link (直接ユーザーサインオンリンク)] をコピーします。MOVEit からサインオフし、ブラウザのアドレスバーにその URL を貼り付けます。正しく設定されている場合は、ID プロバイダによって認証され、MOVEit Transfer に戻ってサインオンされます (設定によって ID プロバイダから認証情報が要求される場合と要求されない場合があります)。

注: ログインプロンプトは、MOVEit の [Signon (サインオン)] ページではありません。ログインプロンプトは ID プロバイダから表示されます (ADFS ではブラウザのデフォルトの認証情報入力ウィンドウが使用されます)。

一般的な設定の問題については、「シングルサインオンのトラブルシューティング」ページを参照してください。

Shibboleth に関する注意事項

以下は、Shibboleth を ID プロバイダとして使用したテスト設定からの注意事項です。これらの注意事項は、Shibboleth がユーザーストアとして設定されているか、または Active Directory サーバーに接続されていることを前提としています。

ID プロバイダのインストール/設定に関する注意事項

サービスプロバイダの設定

Shibboleth に必要な MOVEit 設定を行います。

サービスプロバイダ/証明書利用者としての MOVEit の登録

SAML サービスプロバイダと ID プロバイダは、2 つのサーバー間で送受信される要求とアサーションを適切に信頼するために、互いに登録する必要があります。これは通常、サーバーのサービス、エンドポイント、および証明書の XML 記述が含まれたメタデータファイルを交換することによって行います。

ユーザー属性の設定

ユーザー属性の設定は、ID プロバイダ設定と MOVEit 設定の両方で行います。これらの設定では、認証アサーションで MOVEit Transfer にどのユーザー情報 (アカウント名、コモンネーム、E メールアドレスなど) が送信されるかを指定します。

ID プロバイダとしての Shibboleth の登録

MOVEit Transfer が Shibboleth サーバーに登録されたため、同様にその反対の登録が必要です。再び Shibboleth サーバーのメタデータをダウンロードするか、または ID プロバイダ設定の一部として MOVEit Transfer にメタデータ URL を指定します。

ID プロバイダのメタデータファイル [C:\[folder]\Metadata.xml] のローカルコピーを選択するか、または https://<idp-machine>:<port>/idp/shibboleth から URL をコピーします。次に ID プロバイダの追加を選択し、[Identity Provider Metadata URL (ID プロバイダのメタデータ URL)] ボックスにその URL を貼り付けます。

SAML を使用した認証のテスト

設定をテストするには、MOVEit に組織管理者としてサインオンし、設定済みの ID プロバイダの [Edit Federated Identity Provider Setting (フェデレーション ID プロバイダ設定の編集)] ページから [Direct User Signon Link (直接ユーザーサインオンリンク)] をコピーします。MOVEit からサインオフし、ブラウザのアドレスバーにその URL を貼り付けます。正しく設定されている場合は、ID プロバイダによって認証され、MOVEit Transfer に戻ってサインオンされます (設定によって ID プロバイダから認証情報が要求される場合と要求されない場合があります)。

注: ログインプロンプトは、MOVEit の [Signon (サインオン)] ページではありません。ログインプロンプトは ID プロバイダから表示されます (Shibboleth では Shibboleth スプラッシュ画面が使用されます)。

一般的な設定の問題については、「シングルサインオンのトラブルシューティング」ページを参照してください。

OneLogin に関する注意事項

以下は、OneLogin を ID プロバイダとして使用したテスト設定からの注意事項です。これらの注意事項は、OneLogin がユーザーストアとして設定されているか、または Active Directory サーバーに接続されていることを前提としています。

ID プロバイダのインストール/設定に関する注意事項

サービスプロバイダの設定

OneLogin に必要なサービスプロバイダ設定を行います。

サービスプロバイダ/証明書利用者としての MOVEit の登録

SAML サービスプロバイダと ID プロバイダは、2 つのサーバー間で送受信される要求とアサーションを適切に信頼するために、互いに登録する必要があります。これは通常、サーバーのサービス、エンドポイント、および証明書の XML 記述が含まれたメタデータファイルを交換することによって行います。

MOVEit のサービスプロバイダ設定から、サービスプロバイダのメタデータファイルを開き、MOVEit Transfer 組織の entityID をコピーします。次に、[OneLogin] > [Configuration (設定)] ページを開き、[SAML Audience (SAML オーディエンス)] ボックスにその entityID を貼り付けます。

MOVEit のサービスプロバイダ設定から、アサーションコンシューマインターフェイスの URL をコピーします。[OneLogin] > [Configuration (設定)] ページを開き、[SAML Consumer URL (SAML コンシューマ URL)][SAML Recipient (SAML 受信者)] ボックスにその URL を貼り付けます。

MOVEit のサービスプロバイダ設定から、シングルログアウトインターフェイス (Redirect メソッド) の URL をコピーします。[OneLogin] > [Configuration (設定)] ページを開き、[SAML Single Logout URL (SAML シングルログアウト URL)] ボックスにその URL を貼り付けます。シングルログアウト設定の場合、OneLogin では現在 Redirect メソッドだけがサポートされています。

[RelayState] ボックスは空のままにしました。

ユーザー属性の設定

ユーザー属性の設定は、MOVEit の ID プロバイダ設定と OneLogin 設定の両方で行います。これらの設定では、認証アサーションで MOVEit Transfer にどのユーザー情報 (アカウント名、コモンネーム、E メールアドレスなど) が送信されるかを指定します。

MOVEit の [Single Signon settings (シングルサインオン設定)] で ID プロバイダの編集を選択し、[Login name (ログイン名)] を SAML NameID に設定します。これが唯一の必須設定です。必要に応じてその他のユーザー設定またはグループ設定を行います。

OneLogin で [Access Control (アクセス制御)] タブを選択し、[Default role (デフォルトロール)] の使用を選択します。

ID プロバイダとしての OneLogin の登録

MOVEit Transfer が OneLogin サーバーに登録されたため、同様にその反対の登録が必要です。ID プロバイダ設定の一部として MOVEit Transfer にメタデータ URL を指定する必要があります。

[OneLogin Configuration (OneLogin 設定)] ページから、[Single Signon (シングルサインオン)] > [Issuer URL (発行元 URL)] をコピーします。次に MOVEit 設定の [Single Signon (シングルサインオン)] に移動し、ID プロバイダの追加を選択します。[Identity Provider Metadata URL (ID プロバイダのメタデータ URL)] フィールドにその URL を貼り付けます。

SAML を使用した認証のテスト

設定をテストするには、MOVEit に組織管理者としてサインオンし、ID プロバイダ設定から [Direct Link URL (ダイレクトリンク URL)] をコピーします。MOVEit からサインオフし、ブラウザのアドレスバーにその URL を貼り付けます。正しく設定されている場合は、ID プロバイダによって認証され、MOVEit Transfer に戻ってサインオンされます (設定によって ID プロバイダから認証情報が要求される場合と要求されない場合があります)。

注: ログインプロンプトは、MOVEit の [Signon (サインオン)] ページではありません。ログインプロンプトは ID プロバイダから表示されます。

一般的な設定の問題については、「シングルサインオンのトラブルシューティング」ページを参照してください。