管理者アカウント用のMicrosoft Active Directoryを使用したIdentity Federation

管理者は、Roving EdgeとMicrosoft Active Directoryの間でアイデンティティ・フェデレーションを構成できます。Roving Edgeの認証は、アイデンティティ・プロバイダ(Active Directory)に委任され、ユーザーは既存のアカウントでサインインできます。

多くの組織では、ユーザーのログインとパスワードの管理、およびセキュアなWebサイト、サービス、およびリソースにアクセスするためのユーザーの認証にアイデンティティ・プロバイダを使用します。フェデレーションでは、アイデンティティ・プロバイダとRoving Edgeの間の信頼関係を設定します。管理者がこの関係を確立すると、フェデレーテッド・ユーザーは、サービスWeb UIへのアクセス時にシングル・サインオンを求められます。

ヒント

Microsoft Active Directoryをリファレンス実装として文書化していますが、Roving Edgeは、Oracle Access Managerを含む他のSAML 2.0準拠のアイデンティティ・プロバイダと連携しています。詳細および手順は、Oracle Access Managerを使用したサインオンを参照してください。

複数のMicrosoft Active Directory (AD)アカウントをRoving Edge (たとえば、組織の部門ごとに1つ)とフェデレートできますが、設定する各フェデレーション信頼は単一のADアカウント用である必要があります。信頼を設定するには、サービスWeb UIでいくつかのタスクを実行し、Active Directory Federation Services (ADFS)でいくつかのタスクを実行します。

フェデレーションを開始する前に、次のものがあることを確認してください。

  • 組織のMicrosoft Active Directory Federation Servicesがインストールおよび構成されています。

  • Private Cloud ApplianceのグループにマップするグループをActive Directoryで設定します。

  • サービスWeb UIにサインインするユーザーをActive Directoryで作成します。

ノート

フィルタ・ルールを簡単に適用できるように、共通の接頭辞を使用してRoving EdgeグループにマップするActive Directoryグループに名前を付けることを検討してください(例: PCA_Administrators、PCA_NetworkAdmins、PCA_InstanceLaunchers)。

フェデレーテッド・アイデンティティ・プロバイダを設定するには、次の手順に従います。