フェデレーション信頼関係の有効化
アイデンティティ・フェデレーションには、Roving Edgeとそのアイデンティティ・プロバイダであるMicrosoft Active Directoryとの間の信頼関係が必要です。ユーザー認証用のデータを交換できるように、この相互信頼を確立するには、フェデレーション・パートナ・システムからの特定の詳細が必要です。
必要なADFSメタデータの収集
アイデンティティ・フェデレーションには、アイデンティティ・プロバイダからの次の情報が必要です。
-
Active Directory Federation Services (ADFS)からのSAMLメタデータ・ドキュメント
デフォルトの場所は
https://<id-provider-name>/FederationMetadata/2007-06/FederationMetadata.xmlです。 -
Roving EdgeグループにマップするActive Directory (AD)グループの名前
マッピングが必要なすべての ADグループをノートにとります。
注意
ADをアイデンティティ・プロバイダとして追加する前に、すべてのRoving Edgeグループが構成されていることを確認します。
アイデンティティ・プロバイダ証明書の検証
ADFS証明書が既知の認証局によって署名されている場合は、Roving Edge証明書バンドルにすでに存在している必要があります。その場合は、このセクションをスキップできます。
Roving Edge Certificate Authority (CA)は、自己署名、OpenSSL生成ルートおよび中間x.509証明書に基づいています。これらのCA証明書は、x.509サーバー/クライアント証明書を発行するために使用されるため、外部CA信頼情報をアプライアンスに追加できます。ADFSに自己署名証明書を使用する場合は、外部CA信頼情報をADFSから管理ノードに追加する必要があります。
metadataUrlプロパティを使用してアイデンティティ・プロバイダを作成または更新する場合は、アイデンティティ・プロバイダのWebサーバー証明書チェーンをCAバンドルの外部のRoving Edgeに追加する必要があります。Webサーバー証明書チェーンの検索方法については、アイデンティティ・プロバイダのドキュメントを参照し、ステップ3から8に従ってください。
外部CA信頼情報を追加するには、次のように進めます。
-
ADFSのSAMLメタデータ・ドキュメントをダウンロードします。このドキュメントは、デフォルトで次の場所にあります。
https://<id-provider-name>/FederationMetadata/2007-06/FederationMetadata.xml -
テキストまたはXMLエディタでファイルを開き、署名証明書セクションを見つけます。次に例を示します。
<KeyDescriptor use="signing"> <KeyInfo> <X509Data> <X509Certificate> <!--CERTIFICATE IS HERE--> </X509Certificate> </X509Data> </KeyInfo> </KeyDescriptor> -
管理ノード1 (
pcamn01)にログオンします。 -
/etc/pca3.0/vaultに移動し、customer_caという名前の新しいディレクトリを作成します。ノート
このディレクトリは複数のファイルに使用できます。たとえば、アイデンティティ・プロバイダ証明書とWebサーバー証明書チェーンのファイルを作成できます。
-
customer_caディレクトリに、PEM形式で新しいファイルを作成します。 -
<X509Certificate>タグ内にあるFederationMetadata.xmlファイルから証明書をコピーし、新しいPEMファイルに貼り付けます。必ず-----BEGIN CERTIFICATE-----および-----END CERTIFICATE-----を含めてください。次に例を示します。-----BEGIN CERTIFICATE----- <CERTIFICATE CONTENT> -----END CERTIFICATE----- -
ファイルを保存して閉じます。
-
次のコマンドを実行して、すべての管理ノードで
ca_outside_bundle.crtを更新します。python3 /usr/lib/python3.11/site-packages/pca_foundation/secret_service/cert_generator/cert_generator_app.py -copy_to_mns
ADFSでの信頼できるリライイング・パーティとしてのRoving Edgeの追加
フェデレーション・プロセスを完了するには、Roving EdgeをMicrosoft Active Directory Federation Services (ADFS)の信頼できるリライイング・パーティとして追加し、関連するリライイング・パーティ要求ルールを追加する必要があります。
- ADFSでのリライイング・パーティの追加
-
-
「アイデンティティ・プロバイダ」ページのサービスWeb UIで、次のテキスト・ブロックを表示します。
Microsoft Active Directory Federation Servicesまたは他のSAML 2.0準拠アイデンティティ・プロバイダとの信頼を設定する場合は、Roving Edge Federationメタデータ・ドキュメントが必要になります。これは、Roving Edgeエンドポイントおよび証明書情報を説明するXMLドキュメントです。ここをクリック
-
「Click Here」をクリックします。
次のようなURLを使用して、メタデータXMLファイルがブラウザで開きます。
https://adminconsole.system-name.domain-name/wsapi/rest/saml/metadata/ -
メタデータXMLファイルのURLをコピーします。
-
ADFSとともにインストールされたシステムから、ブラウザ・ウィンドウを開き、URLを貼り付けます。
-
ファイルを保存し、必ず
.xml拡張子(my-sp-metadata.xmlなど)を使用してください。 -
AD FS管理コンソールに移動し、フェデレートするアカウントにサインインします。
-
信頼できるリライイング・パーティとしてRoving Edgeを追加します。
-
AD FSで、「リライイング・パーティ信頼」を右クリックし、「リライイング・パーティ信頼の追加」を選択します。
-
「Add Relying Party Trust Wizard Welcome」ページで、「Claims Aware」を選択し、「Start」をクリックします。
-
「データ・ソースの選択」ページで、「ファイルからリライイング・パーティのデータをインポート」を選択します。
-
「参照」をクリックし、
my-sp-metadata.xmlに移動して「開く」をクリックします。 -
「表示名の指定」ページで、表示名を入力し、リライイング・パーティのオプションのノートを追加した後、「次へ」をクリックします。
-
「アクセス制御ポリシーの選択」ページで、付与するアクセスのタイプを選択し、「次へ」をクリックします。
-
「信頼の追加準備完了」ページで、設定を確認し、「次」をクリックして、リライイング・パーティの信頼情報を保存します。
-
「終了」ページで、「このアプリケーションの要求発行ポリシーの構成」を選択し、「閉じる」をクリックします。
「要求発行ポリシーの編集」ダイアログが表示され、次の手順のために開いたままにできます。
-
-
- リライイング・パーティ要求ルールの追加
-
Roving Edgeを信頼できるリライイング・パーティとして追加した後、必要な要素(Name IDおよびグループ)がSAML認証レスポンスに追加されるように、請求ルールを追加する必要があります。
Name IDルールを追加するには、次の手順を実行します。
-
「要求発行ポリシーの編集」ダイアログで、「ルールの追加」をクリックします。
「ルール・テンプレートの選択」ダイアログが表示されます。
-
[Claim rule template]で[Transform an Incoming Claim]を選択し、[Next]をクリックします。
-
次のように入力します。
-
要求ルール名: このルールの名前(例:
nameid)を入力します。 -
入力方向の要求タイプ: Microsoft Windowsアカウント名を選択します。
-
送信請求タイプ: Name IDなどの請求タイプを選択します。
-
出力方向の名前ID形式: 永続的識別子を選択します。
-
すべての要求値をパススルーし、「終了」をクリックします。
規則が規則リストに表示されます。
-
「発行変換ルール」ダイアログに新しいルールが表示されます。
Active Directoryユーザーが100グループ以内の場合、グループ・ルールを追加するだけです。ただし、Active Directoryユーザーが100を超えるグループに属している場合、それらのユーザーはサービスWeb UIを使用するように認証できません。これらのグループの場合、グループ・ルールにフィルタを適用する必要があります。
グループ・ルールを追加するには、次の手順を実行します。
-
「Issuance Transform Rules」ダイアログで、「Add Rule」をクリックします。
「ルール・テンプレートの選択」ダイアログが表示されます。
-
「要求規則テンプレート」で、「カスタム規則を使用して要求を送信」を選択し、「次へ」をクリックします。
-
変換要求規則の追加ウィザードで、次のように入力します。
-
要求規則名: グループを入力します。
-
カスタム規則: カスタム規則を入力します。
c:[Type == "http://schemas.microsoft.com/ws/2008/06/identity/claims/windowsaccountname", Issuer == "AD AUTHORITY"] => issue(store = "Active Directory", types = ("https://auth.oraclecloud.com/saml/claims/groupName"), query = ";tokenGroups;{0}", param = c.Value); -
「終了」をクリックします。
「発行変換ルール」ダイアログに新しいルールが表示されます。
-
-
- 証明書失効チェックの無効化
-
ADFSでSAMLを使用するには、証明書失効リスト(CRL)チェックを無効にする必要があります。ADFSシステムでPowershellを開き、次のコマンドを入力します。ここで、
TRUST_NAMEはリライイング・パーティの信頼の名前です。Get-AdfsRelyingPartyTrust -Name '<TRUST_NAME>' | Set-AdfsRelyingPartyTrust -EncryptionCertificateRevocationCheck None -SigningCertificateRevocationCheck None