Administration Console オンライン ヘルプ

  前 次 前/次ボタンと目次ボタンとの区切り線 目次  

SAML 2.0 ID プロバイダ サービスのコンフィグレーション

始める前に


このサーバを SAML 2.0 ID プロバイダとして機能するようにコンフィグレーションするには、[フェデレーション サービス|SAML 2.0 ID プロバイダ] ページを使用します。SAML 2.0 ID プロバイダは、プリンシパルの ID 情報を作成、維持、管理したり、フェデレーション内の他のサービス プロバイダ パートナの SAML 2.0 アサーションを生成して、そうしたパートナにプリンシパルの認証を提供します。

サーバを SAML 2.0 ID プロバイダとしてコンフィグレーションするには、次の手順に従います。

  1. まだ行っていない場合、Administration Console のチェンジ センタで [ロックして編集] をクリックします (チェンジ センタの使用を参照)。
  2. 左ペインで [環境|サーバ] を選択して、コンフィグレーションするサーバの名前 (myserver など) をクリックします。
  3. [コンフィグレーション|フェデレーション サービス|SAML 2.0 ID プロバイダ] を選択します。
  4. [有効] を選択し、このサーバの SAML 2.0 サービスが ID プロバイダとして機能するようにアクティブ化します。
  5. 受信するすべての認証要求が署名されるようにするには、[署名された認証要求のみ受け入れる] を選択します。このオプションを有効にすることによる影響については、SAML 2.0 シングル サインオン用の ID プロバイダ サイトのコンフィグレーションを参照してください。
  6. 非認証要求が送信されるカスタム ログイン Web アプリケーションを使用している場合は、次の手順に従います。
    1. [ログインのカスタマイズ] を選択します。
    2. カスタム ログイン Web アプリケーションの URL を入力します。
    3. ログインのクエリの戻りパラメータを入力します。

      このクエリ パラメータは、ローカルのシングル サインオン サービス サーブレットのログインの戻り URL を保持するために SAML 2.0 サービスで使用されるユニークな文字列です。このログインの戻り URL は、ログイン Web アプリケーションで指定することもできます。

    カスタム ログイン Web アプリケーションの使用方法の詳細については、Web ブラウザと HTTP クライアントによるシングル サインオンのコンフィグレーションを参照してください。

  7. このサーバが有効化される SAML バインディングを設定し、目的のバインディング タイプを選択します。
  8. [保存] をクリックします。
  9. Web シングル サインオンの SAML 2.0 ID プロバイダ サービスをコンフィグレーションする場合は、[SAML 2.0 全般] を選択して [メタ データの公開] をクリックします。

    SAML 2.0 メタデータの公開に関する詳細については、メタデータ ファイルの公開と配布を参照してください。

  10. これらの変更をアクティブにするには、Administration Console のチェンジ センタで [変更のアクティブ化] をクリックします。
    すべての変更が即座に有効になるわけではありません。再起動が必要なものもあります (チェンジ センタの使用を参照)。

完了した後に

フェデレーション パートナと調整し、この SAML オーソリティに対して有効化した SAML バインディングと、署名ドキュメントの要件がパートナと互換性を持つようにします。詳細については、Web シングル サインオン サービス プロバイダ パートナの作成とコンフィグレーションを参照してください。

関連タスク

関連トピック

 

Skip navigation bar ページの先頭