31 フェデレーションのスキームおよびポリシーの管理
Oracle Access Management Access Managerがフェデレーション・プロバイダと連動できるようにする場合は、1つ以上の認証スキームを定義します。定義したスキームによって、Access Managerで保護されたリソースへのアクセスをリクエストするユーザーが認証されます。
次の各トピックでは、Oracle Access Management Identity Federation用に構成できる認証スキームとポリシーについて説明します。
31.1 Identity FederationとAccess Managerの併用
Access Managerでのフェデレーション機能の使用はリリースによって異なります。
Identity Federationと統合する場合は次のとおりです。
-
11gリリース1 (11.1.1)のサイトおよび11gリリース1 (11.1.1)から11gリリース2 (11.1.2)にアップグレードしたサイトでは、統合を使用できます。
『Oracle Fusion Middleware Oracle Identity Management Suite統合ガイド』のAccess Manager 11gR2のIdentity Federation 11gR1との統合に関する項を参照してください。
-
新しい11gリリース2 (11.1.2)インストールを使用するサイトでは、Oracle Access Managementコンソールを使用してフェデレーション機能を利用できます。
「Oracle Access ManagementでのIdentity Federationのデプロイ」を参照してください。
31.2 Identity Federationの認証スキームおよび認証モジュールの使用
次の各トピックでは、Identity Federationの認証スキームおよびモジュールを使用する方法について説明します。
31.2.1 FederationScheme認証スキームについて
FederationScheme
は、Identity Federation 11gリリース2 (11.1.2.2)で使用される汎用スキームです。
図31-1に、AccessコンソールのFederationScheme
のページを示します。
表31-1では、FederationScheme
について説明します。
表31-1 FederationSchemeの要素の定義
要素 | 説明 |
---|---|
名前 |
スキーム名です。 |
説明 |
スキームの簡単な説明です。 |
認証レベル |
認証スキームの信頼レベルです。 |
デフォルト |
「デフォルトとして設定」ボタンがクリックされた場合に選択される編集不可のボックスです。 |
チャレンジ・メソッド |
チャレンジ・メソッドは、ドロップダウン・ボックスで使用可能なチャレンジ・メソッドから選択できます。 |
チャレンジ・リダイレクトURL |
ユーザー・リクエストを処理するためのリダイレクト先となる別のサーバーのURLです。 |
認証モジュール |
スキームで使用する認証モジュールです。 |
チャレンジURL |
資格証明コレクションのために資格証明コレクタがリダイレクトするURLです。フェデレーション・プラグインでは使用されません。 |
コンテキスト・タイプ |
この要素を使用して、資格証明コレクタの最後のURLを作成します。 |
コンテキスト値 |
この要素を使用して、資格証明コレクタの最後のURLを作成します。値はコンテキスト・タイプによって異なります。 |
チャレンジ・パラメータ |
チャレンジで使用するパラメータ(ある場合)のリストです。 |
FederationScheme
の仕様は、表22-20を参照してください。
31.2.3 FederationPlugin認証モジュールについて
FederationPlugin
には、カスタム認証モジュールが用意されています。
図31-2に、モジュールのコンソール・ページを示します。
表31-2では、FederationPluginの構成に必要な属性について説明します。
表31-2 FederationPluginのステップ
要素 | 説明 |
---|---|
ステップ名 |
モジュール内のステップ名です。 |
説明 |
この要素は、ステップの簡単な説明です。 |
プラグイン名 |
この要素では、ステップに関連付けるプラグインを指定します。 |
FedSSOIdPの値は、認証プラグインによって選択されるIDPです。
編成では、プラグイン内でのステップの順序とそれらの各ステップが成功または失敗した場合の処理を指定できます。
図31-3に、FederationPlugin
の編成を示します。
同様の編成については、表22-13を参照してください。
表31-3では、FederationPlugin
の編成に使用する属性について説明します。
表31-3 FederationPluginの編成
要素 | 説明 |
---|---|
名前 |
ステップ名です。ステップは実行される順序でこの列に表示されます。順序は「最初のステップ」ドロップダウンで変更できます。 |
説明 |
ステップの簡単な説明です。 |
成功時 |
ステップが正常に完了した場合に実行するアクションです(編成内の次のステップの実行など)。 |
エラー発生時 |
エラーが発生した場合に実行するアクションです(指定の失敗アクションの実行など)。 |
失敗時 |
ステップが失敗した場合に実行するアクションです。 |
31.2.4 11gリリース2のIdentity Federationでの認証の管理
11gリリース2のIdentity Federationを使用して認証を管理する場合、FerationSchemeとカスタム認証モジュールであるFederationPlugin
プラグインを組み合せて使用します。
次の各トピックでは、11gリリース2のIdentity Federationを使用した認証について説明します。
31.2.4.3 FederationPluginの表示または変更
FederationPlugin
認証プラグインを表示または変更できます。
FederationPluginを表示または変更するには:
31.2.4.4 FederationSchemeを使用する認証ポリシーの追加
FederationScheme
を指定した認証ポリシーを追加し、そのポリシーで保護されるリソースを関連付けることができます。FederationScheme
を指定した認証ポリシーを追加し、そのポリシーで保護されるリソースを関連付けるには、次のようにします。
-
Oracle Access Managementコンソールで、ウィンドウの上部にある「アプリケーション・セキュリティ」をクリックします。
-
「アプリケーション・セキュリティ」コンソールで、「Access Manager」セクションの「アプリケーション・ドメイン」をクリックします。
-
ターゲット・アプリケーション・ドメインを検索して開きます。
-
アプリケーション・ドメインの構成ページで、「認証ポリシー」タブをクリックします。
-
「作成」をクリックして、次のポリシーの一般詳細を入力します。
-
名前
-
認証スキーム
-
-
次に示すグローバル・ポリシー要素および指定を追加します。
-
説明(オプション)
-
成功URL
-
失敗URL
-
-
リソースを追加するには:
-
認証ポリシー・ページの「リソース」タブをクリックします。
-
タブの「追加」ボタンをクリックします。
-
リストからURLを選択します。
-
必要に応じてこれらのステップを繰り返して、リソースを追加します。
-
-
「適用」をクリックして変更を保存し、確認ウィンドウを閉じます。
-
レスポンス:
「SSOのポリシー・レスポンスの概要」を参照してください。
「SSOのポリシー・レスポンスの追加および管理」を参照してください。
認証ポリシーを定義して、そのポリシーをリソースに関連付ける場合のコンソール・ページを図31-4に示します。
31.3 Oracle Identity Federationの認証スキームおよび認証モジュールの使用
認証スキームは、ユーザーの認証に必要なチャレンジ・メカニズムを定義する名前の付いたコンポーネントです。各認証スキームは、定義された認証モジュールも含む必要があります。
次の各トピックでは、Oracle Fusion Middlewareリリース11g R1 (11.1.1)のOracle Identity Federationサーバーで使用可能な認証スキームおよび認証モジュールについて説明します。
11gリリース2 (11.1.2.3)のIdentity Federationで使用されるスキームについては、「Identity Federationの認証スキームおよび認証モジュールの使用」を参照してください。
スキームの詳細は、「認証スキームの管理」を参照してください。
31.3.1 スキームOIFSchemeについて
OIFScheme
およびOIFMTScheme
は、Oracle Identity Federation 11gリリース1 (11.1.1)との統合で使用されます。
Identity Federation 11gリリース2 (11.1.2.3)で使用可能なスキームについては、「Identity Federationの認証スキームおよび認証モジュールの使用」を参照してください。
表31-4では、スキームOIFScheme
について説明します。
表31-4 OIFSchemeの定義
要素 | 説明 |
---|---|
名前 |
スキーム名です。 |
説明 |
スキームの簡単な説明です。 |
認証レベル |
認証スキームの信頼レベルです。 |
デフォルト |
「デフォルトとして設定」ボタンがクリックされた場合に選択される編集不可のボックスです。 |
チャレンジ・メソッド |
チャレンジ・メソッドは、ドロップダウン・ボックスで使用可能なチャレンジ・メソッドから選択できます。 |
チャレンジ・リダイレクトURL |
ユーザー・リクエストを処理するためのリダイレクト先となる別のサーバーのURLです。 |
認証モジュール |
スキームで使用する認証モジュールです。 |
チャレンジURL |
資格証明コレクションのために資格証明コレクタがリダイレクトするURLです。 |
コンテキスト・タイプ |
この要素を使用して、資格証明コレクタの最後のURLを作成します。 |
チャレンジ・パラメータ |
チャレンジで使用するパラメータ(ある場合)のリストです。 |
OIFScheme
の指定については、表22-20を参照してください。
31.3.2 OIFMTLDAPPlugin認証モジュールについて
OIFMTLDAPPlugin
は、フェデレーテッド・テナントの認証にはIdentity Federationを使用し、非フェデレーテッド・テナントの認証にはAccess Managerに関連付けられたアイデンティティ・ストアを使用します。
表31-5に、OIFMTLDAPPlugin
のステップを示します。
表31-5 IFMTLDAPPluginのステップ
要素 | 説明 |
---|---|
ステップ名 |
モジュール内のステップ名です。 |
説明 |
この要素には、このステップの簡単な説明です。 |
プラグイン名 |
この要素では、このステップに関連付けるプラグインを指定します。 |
プラグイン・パラメータ |
この要素は、プラグインの実行に必要なパラメータ(ある場合)のリストです。パラメータのリストはプラグインによって異なります。 |
31.3.3 Oracle Identity Federationリリース11gR1での認証の管理
Oracle Identity Federationリリース11gR1を使用して認証を管理する場合、OIFScheme
およびIdentity Federation 11gリリース1 (11.1.1)のカスタム認証モジュールであるOIFMTLDAPPlugin
を組み合せて使用します。
次の各トピックでは、Oracle Identity Federationリリース11gR1を使用した認証の管理方法について説明します。
31.3.3.2 OIFScheme認証スキームの表示または変更
OIFScheme認証スキームを検索し、必要に応じてスキームの詳細を変更できます。
認証スキームを表示または変更するには、次のようにします。
31.3.3.4 OIFMTLDAPPlugin認証の表示または変更
OIFMTLDAPPlugin認証を検索し、必要に応じてモジュールの詳細を変更できます。
OIFMTLDAPPlugin認証を表示または変更するには、次のようにします。
31.3.3.5 OIFSchemeを使用する認証ポリシーの追加
このタスクの手順は、次のトピックに記載されているものと同じです。
「FederationSchemeを使用する認証ポリシーの追加」を参照してください。
31.4 Identity Federationで使用するAccess Managerのポリシーの管理
次の各トピックでは、フェデレーション・ポリシーに従ってAccess Managerでポリシー・レスポンスを使用する方法について説明します。
31.4.1 Identity Federationのアサーション属性を含むポリシー・レスポンスについて
ポリシーには、1つ以上の認証レスポンスまたは認可レスポンスあるいはその両方をオプションで含めることができます。Identity FederationでAccess Managerのポリシー・レスポンスを設定する際に、アサーション属性を使用するよう構成できます。
アサーション属性は、次のように使用します。
-
認可ポリシーの条件
-
HTTPヘッダーのレスポンス属性
-
アイデンティティ・コンテキストのレスポンス属性
図31-7に、認可ポリシーの「レスポンス」構成タブを示します。
表31-6では、ポリシー・レスポンスの要素について説明します。
表31-6 ポリシー・レスポンスの要素
要素 | 説明 |
---|---|
名前 |
このレスポンスと同じメカニズム(タイプ)を使用する他のレスポンスを区別する一意の名前です。 |
タイプ |
値文字列を使用して実行されるアクションのレスポンス形式を伝達するために使用されるメカニズムです。「アサーション属性」を選択します。 |
値 |
変数として設定されるレスポンスの式です。認証または認可ポリシーでフェデレーション・データをレスポンス属性として指定する場合、次の値を参照できます。
|
31.4.2 Identity Federationのアサーション属性を含むポリシー・レスポンスの定義
Oracle Access Managementコンソールを使用して、アサーション属性を含むポリシー・レスポンスを構成します。
31.4.2.1 Identity Federationの条件およびレスポンスの背景
Identity Federationの条件とレスポンスは別々のタスクで使用されるため、個別に指定する必要があります。
たとえば、アイデンティティ・プロバイダでロール・アサーションを送信し、サービス・プロバイダでリソースへのアクセスをsales
というロールを持つユーザーのみに許可する場合、次のような条件を追加します。
-
条件ネームスペースを「セッション」にします。
-
「名前」を「fed.attr.role」にします。
-
「演算子」を「次と等しい」に設定します。
-
「値」を「sales」にします。
条件は、Access Manager内のリソースへのアクセスを制御するために使用されます。
ノート:
-
この例のロールを実際のSAMLでアサートされる属性に置き換えてください。
-
標準のSAML名前IDの値を条件として使用する場合、値は「attr.fed.nameidvalue」です。
これに対し、アサートされた属性をレスポンスによってアプリケーションに渡すことができます。たとえば、アサートされた属性role
をHTTPヘッダーでバックエンドのアプリケーションに渡す場合は次のようにします。
-
「レスポンス」タブに移動します。
-
Role
というヘッダー(HTTPヘッダーの名前)を追加します。 -
値は
$session.attr.fed.attr.role
です。
この場合、この例のロールを対応するアサートされたSAML属性に置き換えてください。
31.4.2.3 アサーション属性を含むレスポンスの表示または構成
31.5 Identity Federationの構成のテスト
前のトピックで説明した手順を実行すると、SPモードのフェデレーションを構成するためのすべてのステップが完了します。
このステップを要約すると、次のようになります。
- Oracle Access Managementコンソールを使用してIdentity Federationのサービスを有効にします。
- IdPパートナを作成するか、既存のIdPパートナを使用します。
- IdPの設定(SAML属性、グローバル・ログアウトおよび名前IDフォーマットなど)が構成されていることを確認します。
FederationScheme
およびフェデレーションのレスポンス属性を使用する認証/認可ポリシーを構成します。- このポリシーでリソースを保護します。
この構成をテストするには、認証ポリシーで保護されたリソースにアクセスし、そのアクセスがポリシーで許可または拒否されているかを検証します。
31.5.1 テストSPモジュール
Identity FederationにはテストSPモジュールが用意されており、これを使用すると、フェデレーションSSOとIdPパートナとのテスト、フェデレーションSSO操作の結果およびアイデンティティ・プロバイダが送信したアサーションを確認が可能になります。
31.5.3 アップグレード後のフェデレーション構成中に発生したエラーのトラブルシューティング
IAM Suiteは、OAM 11.1.2がインストールされているときに作成されるOOTBアプリケーション・ドメインです。このアプリケーション・ドメインはインストール後に名前を変更することもできますが、OAMを11.1.2.2.0にアップグレードするときにはIAM Suiteに名前を戻す必要があり、そうしない場合、アップグレード操作は、WLS管理ログに書き込まれる次のエラーで失敗します。
java.lang.NullPointerException at oracle.security.am.common.policy.tools.upgrade.r2ps2.bootstrap.FedR2PS2Bootstr apHandler.createFedAuthnResource(FedR2PS2BootstrapHandler.java:505) at oracle.security.am.common.policy.tools.upgrade.r2ps2.bootstrap.FedR2PS2Bootstr apHandler.doBootstrap(FedR2PS2BootstrapHandler.java:151) at oracle.security.am.common.policy.tools.upgrade.r2ps2.bootstrap.R2PS2BootstrapH elper.doBootstrap(R2PS2BootstrapHelper.java:70) at oracle.security.am.common.policy.tools.PolicyComponentLifecycle.initialize(Pol . icyComponentLifecycle.java:99)
インストール後にIAM Suiteアプリケーション・ドメインの名前が変更された場合、アップグレード・プロセスの開始前に元のIAM Suiteの名前に戻しておく必要があります。アップグレード・プロセスの完了後は、名前をカスタム名に戻すことができます。
31.6 デフォルト・アイデンティティ・プロビジョニング・プラグインの使用
11gリリース2 (11.1.2.3)が提供するプラグインを使用すると、フェデレーテッドSSO操作時に存在しないアイデンティティを必要に応じてプロビジョニングできます。
次の各トピックでは、プロビジョニング・プラグインの使用方法について説明します。
31.6.1 プロビジョニング・プラグインを使用する理由
フェデレーテッドSSOトランザクションが開始されると、処理フローは次のようになります。
-
IdPがユーザーを認証し、アサーションをOracle Access Management Identity Federationに送信します。
-
SPとして動作するIdentity Federationがユーザーをローカル・アイデンティティ・ストアにマップします。
-
ユーザーがローカル・ストアに存在しない場合、マッピングは失敗します。
このような問題を解決するには、トランザクションを継続できるようにユーザーをプロビジョニングする必要があります。
31.6.2 デフォルト・プロビジョニング・プラグインについて
アイデンティティ・マッピングの失敗を処理するために、Identity Federationでは、アイデンティティ・ストアに存在しないユーザーをプロビジョニングするためのプラグイン(デフォルト・プロビジョニング・プラグインと呼ばれる)を設定する機能をサポートしています。これにより、フェデレーテッド・シングル・サインオンの続行が可能になります。
ユーザーは、IdPパートナに関連付けられたアイデンティティ・ストア内にプロビジョニングされます。次の項で説明するように、プラグインのプロビジョニングで使用される属性のリストを指定できます。
31.6.3 デフォルト・プロビジョニング・プラグインの使用
このデフォルト・プロビジョニング・プラグインは、プラグイン構成インタフェースから有効にできます。
デフォルト・プロビジョニング・プラグインを使用するには、次のようにします。
31.6.4 カスタム・プロビジョニング・プラグインへの切替え
Identity Federationでは、カスタム・プロビジョニング・プラグインを使用することもできます。
デフォルト・プラグインからカスタム・プラグインに切り替えるには、『Oracle Access Managementでのアプリケーションの開発』の「カスタム・ユーザー・プロビジョニング・プラグインの開発」のガイドラインに従います。
カスタム・プラグインを使用する場合、WLSTコマンドを使用してプラグイン名を設定します。
putStringProperty("/fedserverconfig/userprovisioningplugin","CustomPlugin")
31.7 アイデンティティ・プロバイダ検出サービスの構成
アイデンティティ・プロバイダ検出は、SSOで使用するアイデンティティ・プロバイダを(多くの場合、ユーザーとの対話によって)選択するためのサービスです。
Identity Federationは、アイデンティティ・プロバイダ検出サービスを備えていませんが、SPが開始するSSOにおいて、SPへの認証リクエストでIdPが渡されなかった場合に、IdPを選択するサービスを使用できるようサポートしています。
IdP検出の詳細は、次の仕様を参照してください。
http://docs.oasis-open.org/security/saml/Post2.0/sstc-saml-idp-discovery-cs-01.pdf
Identity Federationがサービス・プロバイダとして動作している場合、パートナIdPのプロバイダIDが指定されずにSSO操作が開始された場合に、SSOを実行するアイデンティティ・プロバイダを選択するためのIdP検出サービスにユーザーをリダイレクトするよう構成できます。
ユーザーがアイデンティティ・プロバイダを選択すると、選択したIdPを含むSSOリクエストがカスタム・ページからIdentity Federationに再送信されます。
詳細は、次の各項を参照してください。
31.7.1 バンドルされたIdP検出サービスの構成
Identity Federationには、単純なアイデンティティ・プロバイダ検出サービスが用意されています。これを使用することにより、フェデレーションSSO操作で使用されるフェデレーションIdPパートナを実行時に決定できます。
バンドルされたIdP検出サービスを構成するには、次のようにします。
31.7.2 カスタムIdP検出サービスでのIdentity Federationの構成
リモートでデプロイされたカスタムIdP検出サービスとやり取りするようにIdentity Federationを構成できます。
カスタムIdP検出サービスを指定してIdentity Federationを構成するには、次のようにします。
実行時に、Identity Federationは次のパラメータを指定して、IdP検出サービス・ページへのリダイレクトを行います。
-
return
: このページからIdentity Federationに対する新しいリクエストの送信先のURLです。リクエストには選択されたIdPのプロバイダIDが含まれます。 -
returnIDParam
: Identity Federationに送信するリクエストで、選択されたIdPのプロバイダIDを指定する際に使用するパラメータの名前です。
検出サービスはこれらのパラメータの値を取得し、IdPのリストを表示した後、選択されたIdPのプロバイダIDを指定して新しいリクエストをIdentity Federationに送信します。
ノート:
URL問合せパラメータ値が正しくURLエンコードされていることを確認します。
IdP検出サービス・ページの例
次の例は、IdP検出サービス・ページを示しており、ユーザーがアイデンティティ・プロバイダを(プロバイダIDのリストhttp://idp1.com、http://idp2.com、http://idp3.comから)選択すると、選択したプロバイダIDがIdentity Federationに送信され、SSOフローが続行されます。
<%@ page buffer="5kb" autoFlush="true" session="false"%> <%@ page language="java" import="java.util.*, java.net.*"%> <% // Set the Expires and Cache Control Headers response.setHeader("Cache-Control", "no-cache"); response.setHeader("Pragma", "no-cache"); response.setHeader("Expires", "Thu, 29 Oct 1969 17:04:19 GMT"); // Set request and response type request.setCharacterEncoding("UTF-8"); response.setContentType("text/html; charset=UTF-8"); String submitURL = request.getParameter("return"); String returnIDParam = request.getParameter("returnIDParam"); List idps = new ArrayList(); idps.add("http://idp1.com"); idps.add("http://idp2.com"); idps.add("http://idp3.com"); %> <html> <title> Select an Identity Provider </title> <body bgcolor="#FFFFFF"><form method="POST" action="<%=submitURL%>" id="PageForm" name="PageForm" autocomplete="off"> <center> <table cellspacing="2" cellpadding="5" border="0" width="500"> <tr><td colspan="2" align="center"> Select an Identity Provider </td></tr> </tr> <tr> <td align="right">Provider ID</td> <td> <select size="1" name="<%=returnIDParam%>"> <% Iterator idpIT = idps.iterator(); while(idpIT.hasNext()) { String idp = (String)idpIT.next(); %> <option value="<%=(idp)%>"><%=idp%></option> <% } %> </select> </td> </tr> <tr> <td colspan="2" align="center"> <input type="submit" value="Continue"/> </td> </tr> </table> </center> </form> </body> </html>
31.8 OAM Identity ProviderとMicrosoft Office 365サービス・プロバイダの統合
次の各トピックでは、Microsoft Office 365がSAML 2.0標準を使用するSPとして構成されている場合に、Microsoft Office 365との統合のためにOAM Identity Federation 11g R2PS2 (11.1.2.2.0)をIdPとして管理する方法について説明します。統合の実装後は、アイデンティティ・リポジトリ内のアカウントを使用して、すべてのWebクライアント(SharePoint Onlineに接続するOfficeリッチ・クライアント・アプリケーションを含む)や、Basic認証およびサポートされているExchangeアクセス方式(IMAP、POP、Active Sync、MAPIなど)を使用する電子メール・リッチ・クライアントにアクセスできます。(Enhanced Client Protocolエンド・ポイントをデプロイする必要があります。)
デプロイメントの前提条件は次のとおりです。
- OAM 11gR2PS2がインストールされ、SSLを使用して構成されていること。
- Oracle Access Managementコンソールを使用して、Office 365の管理者ロールを定義するアカウントが作成されていること。
- Windows PowerShell 2.0およびMicrosoft Online Servicesモジュールがインストールされていること。
- 使用可能なドメイン名がOffice 365でフェデレーテッド・ドメインとして使用できること。一般に、このドメインは購入する必要があります。
ノート:
Webベースでないクライアント統合の場合は、次のことに注意してください。
-
パブリック・ネットワークからOAM IdPエンドポイントにアクセスできる必要があります。
-
既知のエンティティにより発行された信頼できるSSL証明書を使用する必要があります。
次の各トピックでは、構成の詳細について説明します。
31.8.2 Microsoft Office 365の統合のためのOAMの構成
次の各トピックでは、Microsoft Office 365との統合のためにOAMを構成する方法について説明します。
WLSTコマンドを使用する方法の詳細は、「Identity Federation WLSTコマンド」を参照してください。
31.8.2.2 非Webクライアントの追加構成
非Webクライアントを使用する場合は、次の追加構成を実行してください。これらのステップがWebベースの統合に影響を与えることはありません。
-
setSPPartnerAlternateScheme WLSTコマンドを使用して、HTTP Basic認証を処理するサービス・プロバイダ・パートナの代替認証スキームを設定します。たとえば:
setSPPartnerAlternateScheme(<partner>, "true", httpHeaderName="X-MS-Client-Application", httpHeaderExpression=".* Microsoft.Exchange..*", authnScheme="BasicScheme or BasicSessionlessScheme")
httpHeaderNameおよびhttpHeaderExpressionの値は、Office365からOAMに送信されたHTTPリクエストから決定できます。他の値を使用する場合は、リッチ・クライアントを使用して電子メール・アカウントを接続し、OAMサーバー側のHTTPリクエストを取得します。
ノート:
Office 365ではアサーションの取得にユーザー資格証明の検証のみが行われるため、BasicSessionlessSchemeを使用することをお薦めします。
-
updatePartnerProperty WLSTコマンドを使用して、XMLシグネチャで証明書を送信するように構成を更新します。
updatePartnerProperty(<partner>,"sp","includecertinsignature","true","boolean")
Basic認証の場合、リクエストの認証後でも再認証が必要になることがあります。