このセクションでは、Lexmark クラウドサービスと Microsoft Azure Active Directory をフェデレーションする方法について説明します。詳細については、Lexmark プロフェッショナルサービスチームにお問い合わせください。
作業を開始する前に、次のポータルへの管理者アクセス権があることを確認してください。
Microsoft Azure Active Directory
Lexmark クラウドサービス
フェデレーションとは、顧客の ID プロバイダ(IdP)と外部サービス(Lexmark クラウドサービスなど)との間に信頼関係を構築するプロセスです。IdP の例を次に示します。
Microsoft Azure Active Directory
Google Identity
任意の SAML 2.0 準拠 ID 管理システム
信頼関係を確立した後、ユーザーは他の社内サイトやサービスと同じユーザー名とパスワードを使用して Lexmark クラウドサービスにアクセスできます。お客様の IdP は、パスワードの検証、複雑さの要件、有効期限、多要素認証の使用の可能性など、資格情報管理のすべての側面を管理します。また、IdP はシングルサインオン(SSO)もサポートしているため、ユーザーがサービスを切り替えるときに認証が必要になる回数を減らすことができます。
ユーザーが初めて Lexmark クラウドサービスにアクセスすると、E メールアドレスのプロンプトが表示され、ユーザーは IdP にリダイレクトされます。
ユーザーがすでに IdP にサインインしており、SSO をサポートしている場合、ユーザーはパスワードを入力する必要はありません。多要素認証の課題は回避されます。このプロセスでは、エンドユーザーに迅速なサインインエクスペリエンスが提供されます。
ユーザーが IdP にサインインしていない場合は、ユーザー名とパスワードのプロンプトが表示されます。多要素認証の課題が発生します。ログインすると、ユーザーは Lexmark クラウドサービスにリダイレクトされます。
Lexmark クラウドサービスは、ユーザーの E メールアドレスを要求します。この情報により、Lexmark クラウドサービスは、Lexmark クラウドサービス内でユーザーの会社を決定できます。
Lexmark クラウドサービスはユーザーを IdP にリダイレクトします。Lexmark クラウドサービスは
フィールドを渡します。IdP は
を使用して、このログイン試行に適用される設定を決定します。設定に応じて、IdP はユーザー名とパスワードを認証し、多要素認証を実行します。IdP が SSO をサポートし、ユーザーがすでに IdP にログインしている場合、ユーザーは自動的にログインします。IdP は、ユーザーを Lexmark クラウドサービスにリダイレクトし、次の定義済みクレームを渡します。
ユーザー名
E メールアドレス
会社
ユーザーの部署やコストセンターなどのオプション情報
IdP は、プライベート証明書を使用してこれらの要求に署名します。
Lexmark クラウドサービスにはパブリック証明書が事前に設定されており、この情報が想定されるソースから送信されたことを確認するために使用されます。このプロセスにより、Lexmark クラウドサービスは IdP が渡す情報を信頼し、ログインプロセスを完了できます。
以下の画像は実際には異なる場合があります。
Azure ポータルから Azure Active Directory に移動します。
[エンタープライズアプリケーション] > [新しいアプリケーション]をクリックします。
[独自のアプリケーションを作成する] > [ギャラリー内に見つからない(ギャラリー以外の)他のアプリケーションを統合]をクリックします。
アプリケーション名を入力します。
[エンタープライズアプリケーションの概要]画面で、[シングルサインオンの設定]をクリックし、[SAML]を選択します。
[基本 SAML の構成設定]セクションで、次の設定を構成します。
識別子(エンティティ ID)
返信 URL(Assertion Consumer Service URL)
ロケーションに応じたフル応答 URL の例:
https: //idp.us.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
https: //idp.eu.iss.lexmark.com/users/auth/saml/callback?organization_id=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXXX
[ユーザー属性とクレーム]セクションで、[編集]をクリックします。
[新規クレームを追加]をクリックし、各クレームの名前とソースを入力します。
[SAML 署名証明書]セクションで、次の手順を実行します。
Base64 証明書をダウンロードします。
ログインおよびログアウト URL をコピーします。
Azure の構成設定に応じて、作成したエンタープライズアプリケーションにユーザーを割り当てます。
設定を保存します。
アカウント管理 Web ポータルで、[会社] > [認証プロバイダ] > [認証プロバイダを設定]の順にクリックします。
[ドメイン]セクションで、ID プロバイダのドメインを入力して、[追加]をクリックします。
[シングルサインオンの設定]セクションで、次のフィールドに正しい情報を入力します。
サービスプロバイダのエンティティ ID
SSO ターゲット URL—作成した Azure エンタープライズアプリケーションのログイン URL。
SSO ログアウト URL—この URL は、ユーザーが Lexmark クラウドサービスポータルからログアウトしたときの動作を決定します。
ユーザーが Azure テナントから完全にログアウトする場合は、作成した Azure エンタープライズアプリケーションのログアウト URL を入力します。
ユーザーを Lexmark クラウドサービスのみからサインアウトする場合は、別の URL を入力します。URL は、管理しているページ(「正常にログアウトしました」)をポイントするか、会社に適した Lexmark クラウドサービスのログインページを使用できます。ユーザーの場所に応じて、URL は、次のようになります。https: //idp.us.iss.lexmark.com または https: //idp.eu.iss.lexmark.com。
[証明書]フィールドで、ID プロバイダのトークン-署名証明書から Base-64 証明書キーをコピーして貼り付けます。
URL と証明書データを含む metadata.xml ファイルがある場合は、ヘッダーとフッターを手動で追加します。
-----BEGIN CERTIFICATE---- MIIC8DCCAdigAwIBAgIQdzA… -----END CERTIFICATE-----
[認証プロバイダの設定]をクリックします。
次のいずれかの方法を使用して、任意のユーザーがログインできるようにして、フェデレーション設定をテストします。
同じワークステーションの別のブラウザからログインします。
同じワークステーションのプライベートまたはシークレットブラウザウィンドウからログインします。
別のユーザーに自分のワークステーションからログインしてもらいます。
Lexmark の担当者が提供する正しい URL を使用して、Lexmark クラウドサービスにアクセスします。
ID プロバイダから、ユーザー名とパスワードを入力します。