Unified Manager セキュリティ証明書変更後に SAML 認証設定を更新しています
Unified Manager サーバにインストールされている HTTPS セキュリティ証明書が変更されたときは、 SAML 認証の設定を更新する必要があります。証明書は、ホストシステムの名前を変更したり、ホストシステムに新しいIPアドレスを割り当てたり、システムのセキュリティ証明書を手動で変更したりすると更新されます。
セキュリティ証明書が変更されたあとに Unified Manager サーバが再起動されると、 SAML 認証は機能せず、ユーザは Unified Manager のグラフィカルインターフェイスにアクセスできなくなります。ユーザインターフェイスに再びアクセスできるようにするには、 IdP サーバと Unified Manager サーバの両方で SAML 認証の設定を更新する必要があります。
-
メンテナンスコンソールにログインします。
-
メインメニュー * で、 * SAML 認証を無効にする * オプションの番号を入力します。
SAML 認証を無効にして Unified Manager を再起動することの確認を求めるメッセージが表示されます。
-
更新された FQDN または IP アドレスを使用して Unified Manager のユーザインターフェイスを起動し、更新されたサーバ証明書をブラウザで受け入れ、メンテナンスユーザのクレデンシャルを使用してログインします。
-
[* Setup/Authentication] ページで [* SAML Authentication*] タブを選択し、 IdP 接続を設定します。
-
Unified Manager のホストメタデータ URI をコピーするか、メタデータを XML テキストファイルに保存します。
-
[ 保存( Save ) ] をクリックします。
設定を完了して Unified Manager を再起動するかどうかの確認を求めるメッセージボックスが表示されます。
-
[ 確認してログアウト * ] をクリックすると、 Unified Manager が再起動します。
-
IdP サーバにアクセスし、 Unified Manager サーバの URI とメタデータを入力して設定を完了します。
アイデンティティプロバイダ 設定手順 ADFS
-
ADFS管理GUIで、既存の証明書利用者信頼エントリを削除します。
-
を使用して、更新されたUnified Managerサーバから新しい証明書利用者信頼エントリを追加します
saml_sp_metadata.xml
。 -
Unified Manager がこの証明書利用者信頼エントリに対する ADFS SAML 応答を解析するために必要な 3 つの要求規則を定義します。
-
ADFS Windowsサービスを再起動します。
Shibboleth
-
Unified Managerサーバの新しいFQDNをファイルと
relying-party.xml`ファイルに更新します `attribute-filter.xml
。 -
Apache Tomcat Webサーバを再起動し、ポート8005がオンラインになるまで待ちます。
-
-
Unified Managerにログインし、IdPでSAML認証が想定どおりに動作することを確認します。