Active Directory フェデレーションサービス(AD FS)を設定する

AD FS の概要を設定する

このセクションでは、Lexmark 印刷管理とのフェデレーション用に Microsoft AD FS を設定する方法について説明します。リソースプロバイダに必須クレームを使用してセキュリティトークンを作成する方法について説明します。

このドキュメントでは、SAML(セキュリティアサーションマークアップ言語)バージョン 2 の設定について説明します。このドキュメントで特定の構成設定がカバーされていない場合は、Lexmark プロフェッショナルサービスチームにお問い合わせください。

前提条件:

開始する前に、次の点を確認してください。

SAML(Security Assertion Markup Language)用の ADFS を設定する

フェデレーション識別子を設定する

  1. AD FS サーバーから、[ツール] > [AD FS 管理]をクリックします。

  2. サービスフォルダをクリックし、[アクション]パネルで[フェデレーションサービスのプロパティを編集]をクリックします。

    フェデレーションサービスの[プロパティ]ウィンドウを示すスクリーンショット。
  3. フェデレーションサービスの表示名を入力し、フェデレーションサービス名をサーバーの完全修飾ドメイン名に設定します。

  4. [フェデレーションサービス識別子]フィールドに、正しい識別子を入力します。たとえば、「http: //ServerFQDN/adfs/services/trust

    メモ:

    • リソースプロバイダにフェデレーションサービス名を指定します。AD FS サーバーがインターネットからアクセス可能であることを確認します。
    • フェデレーションサーバープロキシのインストールの詳細(⇒ Microsoft のマニュアル)。
    • フェデレーションサーバープロキシロールの設定の詳細(⇒ Microsoft のマニュアル)。

依存パーティの信頼識別子を設定する

  1. AD FS サーバーから、[ツール] > [AD FS 管理]をクリックします。

  2. [信頼関係]フォルダを展開し、[依存パーティの信頼]フォルダをクリックします。

  3. [アクション]パネルで、[依存パーティの信頼を追加]をクリックします。

  4. [クレームに対応] > [スタート] > [依存パーティに関するデータを手動で入力] > [次へ]をクリックします。

  5. ディスプレイ名を入力し、[次へ]をクリックします。

  6. [証明書を設定]画面で、[次へ]をクリックします。

  7. [SAML 2.0 WebSSO プロトコルのサポートを有効にする]を選択し、依存パーティの SAML 2.0サービス URL を入力して、[次へ]をクリックします。

    メモ: リソースプロバイダから会社 ID を取得します。

    場所によっては、次のような依存パーティサービス URL があります。

    • https://idp.us.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX

    • https://idp.eu.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX

  8. 依存パーティ信頼識別子を入力し、[追加] > [次へ]をクリックします。

    依存パーティサービスの URL を示すスクリーンショット。
    メモ: リソースプロバイダから依存パーティの信頼識別子を取得します。

    場所によっては、次のような依存パーティ信頼識別子が使用されます。

    • https://idp.us.iss.lexmark.com

    • https://idp.eu.iss.lexmark.com

    依存パーティの信頼識別子を示すスクリーンショット。
  9. [アクセス制御ポリシーを選択]ウィンドウで、[すべてのユーザーを許可]または会社の特定のアクセス制御ポリシーを選択し、[次へ]をクリックします。

  10. 依存パーティの信頼設定を確認し、[次へ]をクリックします。

  11. [このアプリケーションのクレーム発行ポリシーを設定]をオフにし、[閉じる]をクリックします。

  12. AD FS 管理コンソールで、[依存パーティの信頼]フォルダをクリックし、作成した依存パーティの信頼を右クリックして、[プロパティ]をクリックします。

  13. [詳細]タブをクリックし、セキュアハッシュアルゴリズムとして[SHA-1]を選択します。

    セキュアハッシュアルゴリズムを示すスクリーンショット。
  14. [エンドポイント]タブをクリックし、セキュアハッシュアルゴリズムとして[SAML を追加]を選択します。

    エンドポイントを示すスクリーンショット。
  15. エンドポイントタイプとして[SAML ログアウト]を選択し、[信頼できる URL]フィールドに AD FS サーバーの信頼できるサインアウト URL を入力します。たとえば、「https://ServerFQDN/adfs/ls/?wa=wsignout1.0.

  16. [OK] > [適用] > [OK]の順にクリックします。

AD FS クレームルールを設定する

  1. AD FS サーバーから、[ツール] > [AD FS 管理]をクリックします。

  2. [依存パーティの信頼]フォルダをクリックし、作成した依存パーティの信頼識別子を右クリックして、[クレーム発行ポリシーの編集]をクリックします。

  3. [発行変換ルール]タブで、[ルールを追加]をクリックします。

  4. [クレームルールテンプレート]メニューから[LDAP 属性をクレームとして送信]を選択し、[次へ]をクリックします。

    クレームルールテンプレートの選択を示すスクリーンショット。
  5. クレームルール名を入力し、[属性ストア]メニューから[Active Directory]を選択します。

    ルールの設定を示すスクリーンショット。
  6. 次のマッピングを定義します。

    LDAP 属性

    発信クレームタイプ

    E-Mail-Addresses

    E-Mail Address

    User-Principal-Name

    UPN

    Given-Name

    Given Name

    Surname

    Surname

    Department

    department

    <Attribute that maps to badge>

    badge

    <Attribute that maps to pin>

    pin

    <Attribute that maps to cost center>

    costCenter


    メモ: <にマッピングする属性>を、会社の正しい LDAP 属性に置き換えます。
  7. [OK] > [完了]をクリックします。

  8. [発行変換ルール]タブで、[ルールを追加]をクリックします。

  9. [クレームルールテンプレート]メニューから[着信クレームを変換]を選択し、[次へ]をクリックします。

  10. クレームルール名を入力し、[着信クレームの種類]メニューから[E メールアドレス]を選択します。

  11. [発信クレームタイプ]メニューから[名前 ID]を選択します。

  12. [発信名 ID 形式]メニューから、[E メール]を選択します。

  13. [完了] > [OK]をクリックします。

クレームルールの設定を示すスクリーンショット。

リソースプロバイダにメタデータを提供する

リソースプロバイダを設定する

  1. アカウント管理 Web ポータルで、[会社] > [認証プロバイダ] > [認証プロバイダを設定]の順にクリックします。

    認証プロバイダ設定を示すスクリーンショット。
  2. [ドメイン]セクションで、ID プロバイダのドメインを入力して、[追加]をクリックします。

    ドメインの作成を示すスクリーンショット。
  3. [シングルサインオンの設定]セクションで、次のフィールドに正しい URL を入力します。

    • SSO ターゲット URL

    • SSO ログアウト URL

    シングルサインオン設定を示すスクリーンショット。

    メモ:

    • 正しい完全修飾ドメイン名を使用してください。
    • ユーザーの場所に応じて、エンティティ ID は、次である必要があります。https: //idp.us.iss.lexmark.com または https: //idp.eu.iss.lexmark.com
  4. [証明書]フィールドで、ID プロバイダのトークン署名証明書から Base-64 証明書キーをコピーして貼り付けます。

    証明書情報を示すスクリーンショット。
    メモ: 詳細については、トークン署名証明書を取得する を参照してください。
  5. [変更を保存する]をクリックします。

トークン署名証明書を取得する

  1. AD FS サーバーから、[ツール] > [AD FS 管理]をクリックします。

  2. [サービス]フォルダを展開し、[証明書]フォルダをクリックします。

  3. トークン署名証明書を探します。

  4. [アクション]パネルで、[証明書を表示]をクリックします。

  5. [詳細]タブで[ファイルにコピー]をクリックし、ウィザードに従います。

  6. [エクスポートファイル形式]画面で、Base-64 エンコード X.509(.CER)を選択します。

    [証明書エクスポートウィザード]ウィンドウを示すスクリーンショット。
  7. 証明書を保存します。

設定を確認する

Active Directory でのユーザーの役割を設定する

作業を開始する前に、Active Directory ユーザーが E メールアカウントで設定されていることを確認してください。

  1. Active Directory サーバーから、[Active Directory ユーザーとコンピュータ]パネルを起動します。

  2. 特定のユーザーのアカウントプロパティを探します。

  3. [一般]タブで、正しい会社ドメインの E メールアドレスを指定します。

    user_account の[プロパティ]ウィンドウを示すスクリーンショット。
  4. [OK]をクリックします。

ユーザーに次の LDAP 属性も設定されていることを確認します。

Lexmark クラウドサービスにアクセスする

  1. Lexmark の担当者が提供する正しい URL を使用して、Lexmark クラウドサービスにアクセスします。

    Lexmark クラウドサービスポータルを示すスクリーンショット。
  2. ID プロバイダから、ユーザー名とパスワードを入力します。

    ID プロバイダプロンプトを示すスクリーンショット。
    メモ: ユーザー名は完全な E メールアドレスである必要があります。詳細については、Lexmark クラウドサービスダッシュボードにアクセスする を参照してください。