Nomad 統合ログインで使用される ID ボールトサーバー用に証明書利用者信頼をセットアップする

Nomad 統合ログイン用の IdP 設定文書を作成し、ServiceProvider.xml ファイルをエクスポートした後、IdP の証明書利用者信頼をセットアップして、ServiceProvider.xml ファイルを IdP にインポートします。

このタスクについて

この手順は IdP によって異なります。次の手順では、Active Directory Federation Services (ADFS) 4.0 の例を示します。

手順

  1. ADFS から、[スタート] > [サーバー マネージャー] > [AD FS の管理] を選択します。
  2. [証明書利用者信頼] フォルダにナビゲートします。
  3. [アクション] > [証明書利用者信頼の追加] を選択します。
  4. [開始] をクリックして、[証明書利用者信頼の追加] ウィザードを実行します。
  5. [ウィザードの開始] をクリックし、[要求に対応する] を選択します。
  6. [データソースの選択] ウィンドウで、[証明書利用者についてのデータをファイルからインポートする] を選択し、IdP 設定文書からエクスポートした ServiceProvider.xml ファイルを選択します。その後、「次へ」 をクリックします。.xml ファイルからインポートされた項目が表示されます。これらの項目を編集できます。
    • 一部の項目は ADFS ではサポートされていません。この場合、システムによりメッセージが送信されます。
    • [表示名] は、証明書利用者信頼を識別するために使用されます。
    • デフォルトの許可は [すべてのユーザーを許可] に設定されます。
  7. [完了] ウィンドウに [The relying party trust was successfully added] というメッセージが表示されます。そのウィンドウで、[このアプリケーションの要求発行ポリシーを構成する] オプションを選択し、[閉じる] をクリックします。
  8. 作成した証明書利用者信頼の名前を右クリックし、[要求発行ポリシーの編集] を選択します。
  9. [要求規則の編集] ダイアログで、[規則の追加] をクリックします。
  10. [規則テンプレートの選択] ダイアログで、[規則の種類の選択] に対して [LDAP 属性を要求として送信] を選択し、[次へ] をクリックします。
  11. [規則の構成] ダイアログボックスに必要な情報を入力します。
    1. [要求規則名] に「EmailAddressToNameID」と入力します。
    2. [属性ストア][Active Directory] を選択します。
    3. [LDAP 属性][E-Mail-Addresses] を選択します。
    4. [出力方向の要求の種類][名前 ID] を選択します。
    5. [完了] をクリックします。
  12. [要求規則の編集] ダイアログで、[適用] をクリックし、[OK] をクリックします。
  13. [AD FS Trust Relationships] > [証明書利用者信頼] フォルダーで、次の手順を実行します。
    1. 作成した新しい証明書利用者信頼を右クリックし、[プロパティー] を選択します。
    2. [エンドポイント] タブをクリックします。
    3. [SAML アサーションコンシューマー エンドポイント] で、Nomad Safelinx サーバーに対する REDIRECT バインディング URL があることを確認します。また、Artifact バインディング URL がある場合は、それを削除します。
      注: notes.ini 設定の SAML_REDIRECT_BINDING_SIGN=0 を使用して POST バインディングを有効にする場合は、Domino の POST バインディング URL を確認します。
      Nomad SafeLinx サーバーのエンドポイント REDIRECT バインディング URL

次のタスク

手順 Nomad 統合ログインを有効にする を完了します。