アイデンティティ プロバイダの要件
すべてのリモート ユーザに対して SAML 認証を実行するために ID プロバイダ (IdP) を使用するように Unified Manager を構成する場合は、Unified Manager への接続が成功するために必要な構成設定に注意する必要があります。
Unified Manager URI とメタデータを IdP サーバーに入力する必要があります。この情報は、Unified Managerの[SAML 認証]ページからコピーできます。 Unified Manager は、Security Assertion Markup Language (SAML) 標準のサービス プロバイダー (SP) と見なされます。
サポートされる暗号化標準
-
Advanced Encryption Standard(AES):AES-128およびAES-256
-
Secure Hash Algorithm(SHA):SHA-1およびSHA-256
検証済みのアイデンティティ プロバイダ
-
Shibboleth
-
Active Directoryフェデレーション サービス(ADFS)
ADFSの設定要件
-
Unified Manager がこの証明書利用者信頼エントリの ADFS SAML 応答を解析するために必要な 3 つのクレーム ルールを次の順序で定義する必要があります。
要求規則 Value SAM-account-name
Name ID
SAM-account-name
urn:oid:0.9.2342.19200300.100.1.1
Token groups – Unqualified Name
urn:oid:1.3.6.1.4.1.5923.1.5.1.1
-
認証方法を「フォーム認証」に設定する必要があります。そうしないと、Unified Manager からログアウトするときにエラーが発生する可能性があります。次の手順を実行します。
-
ADFS管理コンソールを開きます。
-
左側のツリー ビューで[認証ポリシー]フォルダをクリックします。
-
右側の[操作]で、[グローバル プライマリ認証ポリシーの編集]をクリックします。
-
イントラネット認証方法を、デフォルトの「
Windows 認証
」ではなく「フォーム認証
」に設定します。
-
-
Unified Manager セキュリティ証明書が CA 署名されている場合、IdP 経由のログインが拒否されることがあります。この問題の対処方法は2つあります。
-
次のリンクの手順に従って、CA証明書チェーンの関連する証明書利用者についてのADFSサーバでの失効確認を無効にします。
-
Unified Manager サーバーの証明書要求に署名するには、CA サーバーを ADFS サーバー内に配置します。
-
その他の設定要件
-
Unified Manager のクロック スキューは 5 分に設定されているため、IdP サーバーと Unified Manager サーバー間の時間差は 5 分を超えることはできません。5 分を超えると認証が失敗します。