Unified Manager のセキュリティ証明書の変更後に SAML 認証設定を更新する
Unified Manager サーバーにインストールされている HTTPS セキュリティ証明書を変更する場合は、SAML 認証構成設定を更新する必要があります。証明書が更新されるのは、ホスト システムの名前を変更した場合、ホスト システムに新しいIPアドレスを割り当てた場合、システムのセキュリティ証明書を手動で変更した場合です。
セキュリティ証明書が変更され、Unified Manager サーバーが再起動されると、SAML 認証は機能しなくなり、ユーザーは Unified Manager グラフィカル インターフェイスにアクセスできなくなります。ユーザー インターフェイスへのアクセスを再度有効にするには、IdP サーバーと Unified Manager サーバーの両方で SAML 認証設定を更新する必要があります。
-
メンテナンス コンソールにログインします。
-
メイン メニュー*で、*SAML 認証を無効にする オプションの番号を入力します。
SAML認証を無効にしてUnified Managerを再起動することの確認を求めるメッセージが表示されます。
-
更新された FQDN または IP アドレスを使用して Unified Manager ユーザー インターフェイスを起動し、更新されたサーバー証明書をブラウザで受け入れ、メンテナンス ユーザーの資格情報を使用してログインします。
-
*セットアップ/認証*ページで、*SAML 認証*タブを選択し、IdP 接続を構成します。
-
Unified Managerのホスト メタデータURIをコピーするか、ホスト メタデータをXMLテキスト ファイルに保存します。
-
*保存*をクリックします。
設定を完了してUnified Managerを再起動するかどうかの確認を求めるメッセージ ボックスが表示されます。
-
*確認してログアウト*をクリックすると、Unified Manager が再起動します。
-
IdP サーバーにアクセスし、Unified Manager サーバーの URI とメタデータを入力して構成を完了します。
アイデンティティプロバイダー 設定手順 ADFS
-
ADFS管理GUIで、既存の証明書利用者信頼エントリを削除します。
-
新しい証明書利用者信頼エントリを追加するには、 `saml_sp_metadata.xml`更新された Unified Manager サーバーから。
-
Unified Manager がこの証明書利用者信頼エントリの ADFS SAML 応答を解析するために必要な 3 つのクレーム ルールを定義します。
-
ADFS Windowsサービスを再開します。
Shibboleth
-
Unified Managerサーバーの新しいFQDNを `attribute-filter.xml`そして `relying-party.xml`ファイル。
-
Apache Tomcat Webサーバを再起動し、ポート8005がオンラインになるまで待ちます。
-
-
Unified Managerにログインし、IdP経由のSAML認証が想定どおりに機能することを確認します。