SSOの設定
すべてのStorageGRIDユーザーに対してシングル サインオン (SSO) を有効にする前に、SSO の構成ウィザードに従ってサンドボックス モードに入り、シングル サインオン (SSO) を構成してテストすることができます。 SSO を有効にした後、構成を変更または再テストする必要がある場合は、サンドボックス モードに戻ることができます。
-
Grid Managerにサインインしておきます"サポートされている Web ブラウザ"。
-
あなたはを持っています"rootアクセス権限"。
-
StorageGRID システムにアイデンティティフェデレーションを設定しておきます。
-
アイデンティティ フェデレーション LDAP サービス タイプ では、使用する予定の SSO アイデンティティ プロバイダーに基づいて、Active Directory または Entra ID のいずれかを選択しました。
LDAP サービスタイプが設定されました SSO アイデンティティプロバイダのオプション Active Directory フェデレーションサービス( AD FS )
-
Active Directory
-
エントラID
-
PingFederate
エントラID
エントラID
-
SSO が有効な場合、ユーザが管理ノードにサインインしようとすると、 StorageGRID から SSO アイデンティティプロバイダに認証要求が送信されます。次に、 SSO アイデンティティプロバイダは、認証要求が成功したかどうかを示す認証応答を StorageGRID に返します。成功した要求の場合:
-
Active Directory または PingFederate からの応答には、ユーザの Universally Unique Identifier ( UUID )が含まれています。
-
Entra ID からの応答には、ユーザー プリンシパル名 (UPN) が含まれます。
StorageGRID (サービス プロバイダー) と SSO ID プロバイダーがユーザー認証要求について安全に通信できるようにするには、次のタスクを完了します。
-
StorageGRIDで設定を構成します。
-
SSO ID プロバイダーのソフトウェアを使用して、各管理ノードに対して証明書利用者信頼 (AD FS)、エンタープライズ アプリケーション (Entra ID)、またはサービス プロバイダー (PingFederate) を作成します。
-
StorageGRIDに戻り、SSO を有効にします。
サンドボックス モードを使用すると、この双方向の構成を簡単に実行でき、SSO を有効にする前にすべての設定をテストできます。サンドボックス モードを使用している場合、ユーザーは SSO を使用してサインインできません。
ウィザードにアクセスします
-
構成 > アクセス制御 > シングル サインオン を選択します。シングル サインオン ページが表示されます。
[SSO 設定の構成] ボタンが無効になっている場合は、ID プロバイダーをフェデレーション ID ソースとして構成していることを確認します。。 "シングルサインオンの要件と考慮事項" 。 -
*SSO設定の構成*を選択します。 「ID プロバイダーの詳細を提供する」ページが表示されます。
IDプロバイダーの詳細を入力する
-
ドロップダウンリストから * SSO タイプ * を選択します。
-
SSO タイプとして Active Directory を選択した場合は、Active Directory フェデレーション サービス (AD FS) に表示されるとおりに、ID プロバイダーの フェデレーション サービス名 を入力します。
フェデレーションサービス名を確認するには、 Windows Server Manager に移動します。[ ツール *>*AD FS 管理 *] を選択します。[ アクション ] メニューから、 [ * フェデレーションサービスのプロパティの編集 * ] を選択します。フェデレーションサービス名が 2 番目のフィールドに表示されます。 -
StorageGRID 要求への応答としてアイデンティティプロバイダが SSO 設定情報を送信するときに、接続の保護に使用する TLS 証明書を指定します。
-
* オペレーティング・システムの CA 証明書を使用 * :オペレーティング・システムにインストールされているデフォルトの CA 証明書を使用して、接続を保護します。
-
* カスタム CA 証明書を使用 * :カスタム CA 証明書を使用して接続を保護します。
この設定を選択した場合は、カスタム証明書のテキストをコピーし、 * CA 証明書 * テキストボックスに貼り付けます。
-
* Do not use TLS* : TLS 証明書を使用して接続を保護しないでください。
CA証明書を変更した場合は、すぐに"管理ノードでmgmt-apiサービスを再起動します。"Grid ManagerでSSOが成功するかどうかをテストします。
-
-
*続行*を選択します。 「証明書利用者識別子の提供」ページが表示されます。
証明書利用者識別子を提供する
-
選択した SSO タイプに基づいて、[証明書利用者識別子を提供する] ページのフィールドに入力します。
Active Directory-
StorageGRIDの Relying party identifier を指定します。この値は、AD FS 内の各証明書利用者信頼に使用する名前を制御します。
-
たとえば、グリッドに管理ノードが1つしかなく、今後管理ノードを追加する予定がない場合は、または `StorageGRID`と入力し `SG`ます。
-
グリッドに複数の管理ノードが含まれている場合は、文字列
[HOSTNAME]`識別子内。例: `SG-[HOSTNAME]
。この文字列を含めると、ノードのホスト名に基づいて、グリッド内の各管理ノードの依存パーティ ID を示すテーブルが作成されます。証明書利用者信頼は StorageGRID システム内の管理ノードごとに作成する必要があります。管理ノードごとに証明書利用者信頼を作成することで、ユーザは管理ノードに対して安全にサインイン / サインアウトすることができます。
-
-
*保存してサンドボックスモードに入る*を選択します。
エントラID-
エンタープライズ アプリケーション セクションで、 StorageGRIDの エンタープライズ アプリケーション名 を指定します。この値は、Entra ID 内の各エンタープライズ アプリケーションに使用する名前を制御します。
-
たとえば、グリッドに管理ノードが1つしかなく、今後管理ノードを追加する予定がない場合は、または `StorageGRID`と入力し `SG`ます。
-
グリッドに複数の管理ノードが含まれている場合は、文字列
[HOSTNAME]`識別子内。例: `SG-[HOSTNAME]
。この文字列を含めると、ノードのホスト名に基づいて、システム内の各管理ノードのエンタープライズ アプリケーション名を示すテーブルが作成されます。StorageGRID システムで管理ノードごとにエンタープライズアプリケーションを作成する必要があります。管理ノードごとにエンタープライズアプリケーションを用意することで、ユーザはどの管理ノードに対しても安全にサインイン / サインアウトすることができます。
-
-
以下の手順に従ってください"Entra IDでエンタープライズアプリケーションを作成する"表にリストされている各管理ノードに対してエンタープライズ アプリケーションを作成します。
-
Entra ID から、各エンタープライズ アプリケーションのフェデレーション メタデータ URL をコピーします。次に、この URL をStorageGRIDの対応する Federation metadata URL フィールドに貼り付けます。
-
すべての管理ノードのフェデレーション メタデータ URL をコピーして貼り付けた後、[保存してサンドボックス モードに入る] を選択します。
PingFederate-
Service Provider ( SP ;サービスプロバイダ)セクションで、 StorageGRID の * SP 接続 ID * を指定します。この値は、 PingFederate の各 SP 接続に使用する名前を制御します。
-
たとえば、グリッドに管理ノードが1つしかなく、今後管理ノードを追加する予定がない場合は、または `StorageGRID`と入力し `SG`ます。
-
グリッドに複数の管理ノードが含まれている場合は、文字列
[HOSTNAME]`識別子内。例: `SG-[HOSTNAME]
。この文字列を含めると、ノードのホスト名に基づいて、システム内の各管理ノードのSP接続 ID を示すテーブルが作成されます。StorageGRID システムで管理ノードごとに SP 接続を作成する必要があります。管理ノードごとに SP 接続を確立することで、ユーザは管理ノードに対して安全にサインイン / サインアウトすることができます。
-
-
各管理ノードのフェデレーションメタデータの URL を * Federation metadata url * フィールドで指定します。
次の形式を使用します。
https://<Federation Service Name>:<port>/pf/federation_metadata.ping?PartnerSpId=<SP Connection ID>
-
*保存してサンドボックスモードに入る*を選択します。
-
証明書利用者信頼、エンタープライズアプリケーション、または SP 接続を設定する
構成を保存してサンドボックス モードに入ると、選択した SSO タイプの構成を完了してテストできます。
StorageGRID は、必要な限りサンドボックス モードのままにすることができます。ただし、サインインできるのはフェデレーション ユーザーとローカル ユーザーのみです。
-
Active Directory フェデレーションサービス( AD FS )に移動します。
-
「SSO の構成」ページの表に示されている各証明書利用者 ID を使用して、 StorageGRIDの 1 つ以上の証明書利用者信頼を作成します。
次の表に示す管理ノードごとに信頼を 1 つ作成する必要があります。
手順については、を参照してください"AD FS に証明書利用者信頼を作成します"。
-
現在サインインしている管理ノードのシングルサインオンページから、 SAML メタデータをダウンロードして保存するボタンを選択します。
-
グリッド内の他の管理ノードについて、上記の手順を繰り返します。
-
ノードにサインインします。
-
構成 > アクセス制御 > シングル サインオン を選択します。
-
そのノードの SAML メタデータをダウンロードして保存します。
-
-
Azure ポータルに移動します。
-
以下の手順に従ってください"Entra IDでエンタープライズアプリケーションを作成する"各管理ノードの SAML メタデータ ファイルを対応する Entra ID エンタープライズ アプリケーションにアップロードします。
-
現在サインインしている管理ノードのシングルサインオンページから、 SAML メタデータをダウンロードして保存するボタンを選択します。
-
グリッド内の他の管理ノードについて、上記の手順を繰り返します。
-
ノードにサインインします。
-
構成 > アクセス制御 > シングル サインオン を選択します。
-
そのノードの SAML メタデータをダウンロードして保存します。
-
-
「 PingFederate 」に移動します。
-
"StorageGRID 用に 1 つ以上の SP 接続を作成します" 。各管理ノードのSP接続 ID ([SSO の構成] ページの表に表示) と、その管理ノード用にダウンロードした SAML メタデータを使用します。
次の表に示す管理ノードごとに 1 つの SP 接続を作成する必要があります。
テスト構成
StorageGRIDシステム全体にシングル サインオンの使用を強制する前に、各管理ノードに対してシングル サインオンとシングル ログアウトが正しく設定されていることを確認してください。
-
「SSO の構成」ページで、ウィザードの「構成のテスト」手順のリンクを見つけます。
URL は、 [ * フェデレーションサービス名 * ( * Federation service name * ) ] フィールドに入力した値から取得されます。
-
リンクを選択するか、 URL をコピーしてブラウザに貼り付け、アイデンティティプロバイダのサインオンページにアクセスします。
-
SSO を使用して StorageGRID にサインインできることを確認するには、 * 次のいずれかのサイトにサインイン * を選択し、プライマリ管理ノードの証明書利用者 ID を選択して * サインイン * を選択します。
-
フェデレーテッドユーザのユーザ名とパスワードを入力します。
-
SSO サインインおよびログアウト処理が成功すると、成功のメッセージが表示されます。
-
SSO 処理が失敗すると、エラーメッセージが表示されます。問題 を修正し、ブラウザのクッキーを消去してやり直してください。
-
-
同じ手順を繰り返して、グリッド内の管理ノードごとに SSO 接続を確認します。
-
Azure ポータルのシングルサインオンページに移動します。
-
[ このアプリケーションをテストする *] を選択します。
-
フェデレーテッドユーザのクレデンシャルを入力します。
-
SSO サインインおよびログアウト処理が成功すると、成功のメッセージが表示されます。
-
SSO 処理が失敗すると、エラーメッセージが表示されます。問題 を修正し、ブラウザのクッキーを消去してやり直してください。
-
-
同じ手順を繰り返して、グリッド内の管理ノードごとに SSO 接続を確認します。
-
「SSO の構成」ページで、サンドボックス モード メッセージの最初のリンクを選択します。
一度に 1 つのリンクを選択してテストします。
-
フェデレーテッドユーザのクレデンシャルを入力します。
-
SSO サインインおよびログアウト処理が成功すると、成功のメッセージが表示されます。
-
SSO 処理が失敗すると、エラーメッセージが表示されます。問題 を修正し、ブラウザのクッキーを消去してやり直してください。
-
-
次のリンクを選択して、グリッド内の各管理ノードの SSO 接続を確認します。
「ページの有効期限が切れました」というメッセージが表示された場合は、ブラウザで「 * 戻る * 」ボタンを選択し、クレデンシャルを再送信してください。
シングルサインオンを有効にします
SSO を使用して各管理ノードにサインインできることを確認したら、 StorageGRID システム全体で SSO を有効にできます。
|
SSO が有効になっている場合は、すべてのユーザが SSO を使用して Grid Manager 、テナントマネージャ、グリッド管理 API 、およびテナント管理 API にアクセスする必要があります。ローカルユーザは StorageGRID にアクセスできなくなります。 |
-
SSO 構成ウィザードのテスト構成手順で、SSO を有効にする を選択します。
-
警告メッセージを確認し、*SSO を有効にする*を選択します。
シングル サインオンが有効になりました。シングル サインオン ページが表示され、先ほど構成した SSO の詳細が表示されます。
-
設定を編集するには、[編集] を選択します。
-
シングル サインオンを無効にするには、[SSO を無効にする] を選択します。
|
Azure ポータルを使用しており、Entra ID にアクセスするために使用するのと同じコンピューターからStorageGRID にアクセスする場合は、Azure ポータル ユーザーが承認されたStorageGRIDユーザー ( StorageGRIDにインポートされたフェデレーション グループ内のユーザー) であることを確認するか、 StorageGRIDにサインインする前に Azure ポータルからログアウトしてください。 |