Skip to main content
Active IQ Unified Manager
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Unified Manager のセキュリティ証明書の変更後に SAML 認証設定を更新する

Unified Manager サーバーにインストールされている HTTPS セキュリティ証明書を変更する場合は、SAML 認証構成設定を更新する必要があります。証明書が更新されるのは、ホスト システムの名前を変更した場合、ホスト システムに新しいIPアドレスを割り当てた場合、システムのセキュリティ証明書を手動で変更した場合です。

セキュリティ証明書が変更され、Unified Manager サーバーが再起動されると、SAML 認証は機能しなくなり、ユーザーは Unified Manager グラフィカル インターフェイスにアクセスできなくなります。ユーザー インターフェイスへのアクセスを再度有効にするには、IdP サーバーと Unified Manager サーバーの両方で SAML 認証設定を更新する必要があります。

手順
  1. メンテナンス コンソールにログインします。

  2. メイン メニュー*で、*SAML 認証を無効にする オプションの番号を入力します。

    SAML認証を無効にしてUnified Managerを再起動することの確認を求めるメッセージが表示されます。

  3. 更新された FQDN または IP アドレスを使用して Unified Manager ユーザー インターフェイスを起動し、更新されたサーバー証明書をブラウザで受け入れ、メンテナンス ユーザーの資格情報を使用してログインします。

  4. *セットアップ/認証*ページで、*SAML 認証*タブを選択し、IdP 接続を構成します。

  5. Unified Managerのホスト メタデータURIをコピーするか、ホスト メタデータをXMLテキスト ファイルに保存します。

  6. *保存*をクリックします。

    設定を完了してUnified Managerを再起動するかどうかの確認を求めるメッセージ ボックスが表示されます。

  7. *確認してログアウト*をクリックすると、Unified Manager が再起動します。

  8. IdP サーバーにアクセスし、Unified Manager サーバーの URI とメタデータを入力して構成を完了します。

    アイデンティティプロバイダー 設定手順

    ADFS

    1. ADFS管理GUIで、既存の証明書利用者信頼エントリを削除します。

    2. 新しい証明書利用者信頼エントリを追加するには、 `saml_sp_metadata.xml`更新された Unified Manager サーバーから。

    3. Unified Manager がこの証明書利用者信頼エントリの ADFS SAML 応答を解析するために必要な 3 つのクレーム ルールを定義します。

    4. ADFS Windowsサービスを再開します。

    Shibboleth

    1. Unified Managerサーバーの新しいFQDNを `attribute-filter.xml`そして `relying-party.xml`ファイル。

    2. Apache Tomcat Webサーバを再起動し、ポート8005がオンラインになるまで待ちます。

  9. Unified Managerにログインし、IdP経由のSAML認証が想定どおりに機能することを確認します。