AppScan Enterprise での SAML ベース SSO の暗号化の有効化

ユーザーが SP にログインした場合 (この場合は AppScan Enterprise)、ユーザーを認証するために要求が IdP に送信されます。AppScan Enterprise Serverに自己署名証明書をインストールすることにより、SP と IdP の間で発生する認証および承認要求のプロセスを暗号化できます。

始める前に

  • SAML の暗号化を有効にするには、AppScan Enterprise 管理者である必要があります。
  • AppScan Enterprise で SAML SSO サービス・プロバイダーが構成されている必要があります。

このタスクについて

このセクションでは、AppScan Enterprise で SAML ベースの SSO の暗号化を有効にする方法について説明します。

手順

  1. AppScan Enterprise アプリケーションをインストールしたコンピューターに openssl-1.0.2j-fips-x86_64 をダウンロードします。
  2. HCL AppScan Enterprise Server サービスを停止します。
  3. 端末を開き、ディレクトリーを root から <openssl directory>\ openssl-1.0.2j-fips-x86_64\OpenSSL\bin のファイルをダウンロードした場所に変更します。
  4. 以下のコマンドを実行して、アプリケーションの自己署名証明書とプライベートキーを生成します。
    • set OPENSSL_CONF=D:\Downloads\openssl-1.0.2j-fips-x86_64\OpenSSL\bin\openssl.cnf
    • openssl req -newkey rsa:2048 -x509 -keyout cakey.pem -out cacert.pem -days 3650 - このコマンドは、証明書の値を生成します。
    • openssl pkcs12 -export -in cacert.pem -inkey cakey.pem -out identity.p12 -name "<password provided during certification generation>"
    • openssl pkcs8 -topk8 -inform pem -nocrypt -in cakey.pem -outform pem -out sp.pem -このコマンドは、秘密鍵の値を含む sp.pem ファイルを生成します。
    証明書と秘密鍵の値が生成されます。
  5. https://www.samltool.com/format_x509cert.php ツールを使用して、証明書と秘密鍵の値を単一行の文字列に変換します。
  6. 変換された証明書のストリング値と秘密鍵をメモ帳にコピーします。
  7. AppScan Enterprise アプリケーションをインストールしたサーバーに移動します。
  8. AppScan Enterprise ソフトウェア・パッケージがインストールされているインストール・ディレクトリー内の構成ファイル・フォルダーに移動します。例:<installation directory>\AppScan Enterprise\Liberty\usr\servers\ase\config.
  9. SAML 構成プロパティー (onelogin.saml.properties) を見つけてテキスト・エディターで開きます。
  10. 以下の表に記載されているように、カスタム・プロパティー値の生成値を更新します。
    SAML プロパティー更新するプロパティー値
    onelogin.saml2.sp.x509cert 生成および変換された自己署名証明書値を使用して、値を更新します。
    onelogin.saml2.sp.privatekey 変換された秘密鍵の値で更新します。
    onelogin.saml2.strict 値を true に設定します。
    onelogin.saml2.security.nameid_encrypted 値を true に設定します。
    onelogin.saml2.security.authnrequest_signed 値を true に設定します。
    onelogin.saml2.security.want_assertions_signed 値を true に設定します。
    onelogin.saml2.security.want_xml_validation 値を true に設定します。
  11. onelogin.saml.properties ファイルを更新した後、ファイルを保存して閉じます。
  12. 構成ウィザードを実行し、Liberty サーバーが使用するために生成された自己署名証明書を選択します。
  13. HCL AppScan Enterprise Server サービスを再始動します。