シングルサインオンによって、複数のアプリケーションがユーザーのサインオン情報を共有できるため、ユーザーはアプリケーションごとにサインオンする必要がなくなります。シングルサインオンを使用するアプリケーションでは、一度ユーザーを認証すると、その認証情報はその他のすべての関連アプリケーションに伝達されます。
シングルサインオンは、同じレルムおよび仮想サーバーに設定された Web アプリケーションに適用されます。
シングルサインオンは、HTTP Cookie を使用して、各要求を保存されたユーザー ID に関連付けるトークンを送信するので、ブラウザクライアントが Cookie をサポートしている場合にのみ使用できます。
シングルサインオンは、次の規則に従って動作します。
ユーザーが Web アプリケーションの保護対象リソースにアクセスする場合、サーバーはユーザーに、Web アプリケーションで定義されているメソッドを使用してユーザー自身を認証するよう要求します。
一度認証されると、Application Server は仮想サーバーの Web アプリケーション全体の承認決定用のユーザーに関連付けられたロールを使用するので、ユーザーを個別のアプリケーションごとに認証する必要はありません。
ユーザーが 1 つの Web アプリケーションから明示的に、またはセッションの有効期限が切れたためにログアウトすると、すべての Web アプリケーションで、そのユーザーのセッションが無効になります。その後ユーザーが任意のアプリケーションの保護対象リソースにアクセスするには、ログインする必要があります。
管理コンソールのツリーコンポーネントで、「設定」ノードを展開します。
設定するインスタンスを選択します。
「HTTP サービス」ノードを展開します。
「仮想サーバー」ノードを展開し、シングルサインオンのサポートのために設定が必要な仮想サーバーを選択します。
「プロパティーを追加」をクリックします。
空白のプロパティーエントリがリストの下部に追加されます。
「名前」フィールドに、sso-enable を入力します。
「値」フィールドに false を入力すると SSO が無効になり、true を入力すると SSO が有効になります。
デフォルトで、SSO は有効です。
「プロパティーを追加」をクリックし、該当する任意の SSO プロパティーを設定することで、その他のシングルサインオンのプロパティーの追加または変更を行います。
次の表では、仮想サーバーの有効な SSO プロパティーについて説明します。
プロパティー名 |
説明 |
値 |
---|---|---|
sso-max-inactive-seconds |
クライアントが活動を停止後、ユーザーのシングルサインオンの記録を削除可能にするまでの秒数。仮想サーバーの任意のアプリケーションへアクセスすることで、シングルサインオンの記録は有効なまま保持されます。 |
デフォルトは 300 秒 (5 分) です。値を大きくすると、ユーザーの持続時間も長くなりますが、サーバー上のメモリーの消費量も増大します。 |
sso-reap-interval-seconds |
有効期限が切れたシングルサインオンの記録の削除を行う間隔 (秒単位)。 |
デフォルトは 60 です。 |
「保存」をクリックします。
コンソールに「再起動が必要です」と表示される場合は、Application Server を再起動します。