このセクションでは、 TMWSaaS で使用できるよう、 Active Directoryフェデレーションサービス (AD FS) 2.0および3.0 をSAML IDプロバイダ (IdP) として設定する方法について説明します。
-
サービスプロバイダのメタデータをダウンロードします。
- [ADとの連携設定の編集] 画面で、 [AD FSサービスプロバイダの設定] セクションの [サービスプロバイダのメタデータを表示] をクリックします。この画面の設定方法については、 Active Directoryフェデレーションサービス認証 を参照してください。
- XMLファイルを iwsspmetadata.xml という名前で保存します。
- AD FSのインストール完了後、 [スタート] > [すべてのプログラム] > [管理ツール] > [AD FS {バージョン番号} の管理] の順に選択します。
- AD FS管理コンソールで、 [AD FS {バージョン番号}] > [信頼関係] の順に選択し、 [証明書利用者信頼] を右クリックして [証明書利用者信頼の追加] を選択します。
-
証明書利用者信頼の追加
ウィザードで、各画面の情報を入力します。
- 「データ ソースの選択」 ステップで、 [証明書利用者についてのデータをファイルからインポートする] を選択し、参照して iwsspmetadata.xml を選択します。
- 「表示名の指定」 ステップで、名前を適宜指定します (「 TMWSaaS 」など)。
- 「発行承認規則の選択」 ステップで、 [すべてのユーザーに対してこの証明書利用者へのアクセスを許可する] を選択し、 [次へ] をクリックします。
-
ウィザードで
[次へ]
をクリックして操作を続け、最後に
[閉じる]
をクリックします。
[TMWSaaS の要求規則の編集] ウィンドウが表示されます。
- [TMWSaaS の要求規則の編集] ウィンドウの [発行変換規則] タブで、 [規則の追加] をクリックします。
-
変換要求規則の追加
ウィザードで、各画面の情報を入力します。
- 「規則の種類の選択」 ステップで、 [要求規則テンプレート] に [LDAP 属性を要求として送信] を指定し、 [次へ] をクリックします。
-
「要求規則の構成」
ステップで、以下の操作を行います。
-
[要求規則名] を指定し、[属性ストア] に [Active Directory] を指定します。
-
[LDAP 属性] に [SAM-Account-Name] を選択し、 [出力方向の要求の種類] に [sAMAccountName] を選択します (リストにない場合は入力します)。
注:[出力方向の要求の種類] の値は、 [AD FS認証] 設定の [AD FS IDプロバイダの設定] セクションの [ログイン名属性] フィールドと同じにする必要があります。
-
[完了] をクリックし、新しい規則を追加します。
-
-
[TMWSaaS の要求規則の編集]
ダイアログボックスで、
[規則の追加]
をクリックし、以下の設定で他の規則を追加します。
-
要求規則テンプレート: カスタム規則を使用して要求を送信
-
要求規則名: 希望する任意の名称 "(「user-defined」など)"
-
カスタムの規則: カスタム規則の内容
次のように入力します。
c1:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname"] && c2:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/authenticationinstant"] => add(store = "_OpaqueIdStore", types = ("http://tmws/internal/sessionid"), query = "{0};{1};{2};{3};{4}", param = "useEntropy", param = c1.Value, param = c1.OriginalIssuer, param = "", param = c2.Value);
-
-
[規則の追加]
をクリックし、以下の設定で3つ目の規則を追加します。
-
要求規則テンプレート: 入力方向の要求の変換
-
要求規則名: 希望する任意の名称 "(「roamer」など)"
-
受信要求の種類: 前の手順で追加した規則に指定した 種類
次のように入力します。
http://tmws/internal/sessionid -
送信要求の種類: 名前ID
-
送信時の名前IDの形式: 一時ID
-
- [適用] をクリックし、 [OK] をクリックします。
- [AD FS {バージョン番号}] > [信頼関係] > [証明書利用者信頼] で、先に作成した証明書利用者信頼ファイルをダブルクリックします。
- [TMWSaaS のプロパティ] ダイアログボックスで、 [詳細設定] タブをクリックします。
- [セキュア ハッシュ アルゴリズム] に [SHA1] または [SHA256] を指定し、 [OK] をクリックします。
- [AD FS {バージョン番号}] > [サービス] > [証明書] の順に選択します。
-
"トークン署名"
の下の証明書を開きます。
トークン署名証明書の選択については、 https://technet.microsoft.com/en-us/library/dd145391.aspx を参照してください。
- [証明書] ダイアログボックスで、 [詳細] タブの [ファイルにコピー] をクリックします。
-
証明書のエクスポート
ウィザードで、各画面の情報を入力します。
- [エクスポート ファイルの形式] ウィンドウで、 [Base-64 encoded X.509 (.CER)] を選択し、 [次へ] をクリックします。
- [エクスポートするファイル] ウィンドウで、使用する証明書ファイルを指定し、 [次へ] をクリックします。
- 「エクスポートに成功しました」というメッセージが表示されたら、 [OK] をクリックすると、トークン署名証明書がファイルに保存されます。
- TMWSaaS 管理コンソールで [ADとの連携設定の編集] 画面に戻り、 [ADFS IDプロバイダの設定] セクションで証明書を選択してアップロードします。
-
設定をテストします。
AD FS認証のテスト を参照してください。
AD FS認証のエラーが引き続き発生する場合は、イベントログのコピーをサポート窓口に送信してください。
イベントログおよびイベントビューアについては、 https://technet.microsoft.com/ja-jp/library/cc766042.aspx を参照してください。