AppScan Enterprise での SAML-SSO 向けの Microsoft ADFS の構成

SAML-SSO ログイン方式を使用して、Active Directory Federation Service (ADFS) をユーザー認証用に設定できます。ADFS を使用すると、ユーザーは組織の境界を超えて、単一のログイン資格情報セットを使用して Windows Server オペレーティング・システム上のアプリケーションにアクセスできます。ADFS は、要求ベースのアクセス制御許可モデルを使用して、アプリケーションのセキュリティーを維持し、フェデレーテッド ID を実装します。

始める前に

  • Active Directory ドメイン管理者アカウントが必要です。
  • ADFS を設定するには、SSL サーバー認証用のパブリックに信頼された証明書が必要です。
  • 以下のタスクを実行しておく必要があります。

手順

  1. 「サービス・マネージャー」>「ツール」>「ADFS 管理」に移動し、「証明書利用者信頼の追加」 を選択して、以下の手順を実行します。
    1. 「要求対応」を選択し、「次へ」をクリックします。
    2. 「データ・ソースの選択」で、「返信相手に関するデータを手動で入力」を選択し、「次へ」をクリックします。
    3. 「表示名の指定」で、ASE など (任意の名前) の「表示名」を入力し、「次へ」をクリックします。
    4. 「証明書の構成」で、「次へ」をクリックします。
    5. 「URL の構成」で:
      1. 「SAML 2.0 Web SSO プロトコルのサポートを有効にする」を選択します
      2. 「証明書利用者 SAML 2.0 SSO サービス URL」フィールドに次を入力します。
        https://<host_name>:<port_number>/<ase_instance_name>/api/saml
      3. 「次へ」をクリックします。
    6. 「識別子の構成」で、以下を行います。
      • 「証明書利用者信頼 ID」を次のように入力します。
        https://<host_name>:<port_number>/<ase_instance_name>/metadata.jsp
      • 「追加」を選択します。
      • 「次へ」をクリックします。
    7. 「アクセス制御ポリシー」を選択し、「すべてのユーザーを許可」を選択し、「次へ」をクリックします。
    8. 「信頼を追加する準備ができました」で、「詳細」タブに移動し、「セキュア・ハッシュ・アルゴリズム」が「SHA-256」であるか確認します。
    9. 「完了」をクリックします。
  2. 要求の構成:
    1. 「証明書利用者の表示名」 (ASE など) を選択し、「要求発行ポリシーの編集」をクリックします。
    2. 「要求発行ポリシーの編集」 で、「規則の追加」を選択します。
    3. 「規則の種類の選択」画面で、「要求規則テンプレート」に対して「LDAP 属性を要求として送信」を選択し、「次へ」をクリックします。
    4. 「要求規則の構成」で、要求規則名を指定します (例: 「ASE Active Directory」)。
    5. 「属性ストア」「Active Directory」を選択します。
    6. 以下に示すように、SAM-Account-Name 属性を「名前 ID」にマップします。

    7. 「要求発行ポリシーの編集」を再度選択し、「規則の種類の選択」「着信チェーンの転送」を選択します。

    8. 「要求規則の構成」で、規則の名前と以下の詳細を入力します。
      • 着信要求タイプ: E メール・アドレス
      • 発信要求タイプ: 名前 ID
      • 発信側名 ID の形式: メール
    9. 「すべての要求値を経由する」を選択し、「終了」をクリックします。

タスクの結果

AppScan Enterprise は、SAML SSO ユーザー認証サービスのために Microsoft ADFS に構成されています。

次のタスク

「属性マッピング」ページの Microsoft ADFS で統合した AppScan Enterprise アプリケーションの追加の SAML プロパティー設定を完了する必要があります。ASE 側の構成を参照してください。