シングルサインオン(SSO)は、ユーザーが認証の資格情報(ユーザー名、パスワードなど)を一度入力すれば、その後は複数のシステムにアクセスできるようにするものです。個別のシステム(信頼された認証として知られる)が認証を実行し、Adobe Experience Manager に対してユーザーの資格情報を提供します。Adobe Experience Manager がそのユーザーのアクセス権を確認し、適用します(つまり、ユーザーがアクセスを許可されているリソースを決定します)。
SSO認証ハンドラーサービス(com.adobe.granite.auth.sso.impl.SsoAuthenticationHandler
)は、信頼された認証子が提供する認証結果を処理します。 SSO認証ハンドラは、次の順序で、特別な属性の値としてssid(SSO識別子)を検索します。
値が見つかった場合は、検索を終了し、その値を使用します。
以下の 2 つのサービスについて、この ssid が格納された属性の名前を認識できるように設定します。
両方のサービスに同じ属性名を指定する必要があります。 属性は、Repository.login
に提供されるSimpleCredentials
に含まれます。 属性の値は無関係で無視され、単に存在するだけが重要で、検証されます。
AEM インスタンス用に SSO を設定するには、SSO Authentication Handler を設定する必要があります。
AEM と連携する場合は、いくつかの方法でこのようなサービスの設定を管理できます。詳細および推奨事項については、OSGi の設定を参照してください。
例えば、NTLM の場合は以下のように設定します。
パス: 必要に応じて;例えば、 /
ヘッダー名: LOGON_USER
IDの形式: ^<DOMAIN>\\(.+)$
<*DOMAIN*>
は、独自のドメイン名に置き換えます。
CoSign の場合:
パス: 必要に応じて;例えば、 /
ヘッダー名:remote_user
ID形式: 現状
SiteMinder の場合:
/
認証を含め、シングルサインオンが要求どおりに動作していることを確認します。
SSO を設定した場合は、ユーザーが直接 AEM にアクセスできないようにしてください。
SSO システムのエージェントを実行する Web サーバー経由でアクセスするようにユーザーに要求します。そうすることで、ユーザーが AEM から信頼されるためのヘッダー、cookie またはパラメーターを直接送信できなくなります。そのような情報が外部から送信された場合に、エージェントでフィルターがかかるからです。
Web サーバーを経由せずに AEM インスタンスに直接アクセスできるユーザーは、別の既知のユーザーのヘッダー、cookie またはパラメーターを送信することで、そのユーザーとして行動できます。
ヘッダー、cookie および要求パラメーターの名前についても、SSO 設定で必要となるものだけを設定するようにしてください。
シングルサインオンは、多くの場合、LDAP と共に使用されます。
Microsoft Internet Information Server(IIS)と共に Dispatcher も使用している場合は、以下で追加の設定をおこなう必要があります。
disp_iis.ini
disp_iis.ini
セット:
(詳しくは、Microsoft Internet Information Serverと共にディスパッチャーをインストールするを参照)
servervariables=1
(IIS サーバー変数を要求ヘッダーとしてリモートインスタンスに転送します)replaceauthorization=1
(「Basic」を除く、「Authorization」という名前のすべてのヘッダーを、その「Basic」と同等のものに置き換えます)IIS では、次のように設定します。
匿名アクセスを無効にします。
統合 Windows 認証を有効にします。
Felix コンソールの「Authenticator」オプションを使用すると、コンテンツツリーのすべてのセクションに適用される認証ハンドラーを確認できます。次に例を示します。
http://localhost:4502/system/console/slingauth
パスに最適なハンドラーが最初に照会されます。例えば、パス/
にhandler-Aを設定し、パス/content
にhandler-Bを設定した場合、/content/mypage.html
に対する要求が最初にクエリhandler-Bに送られます。
Cookieリクエストの場合(URL http://localhost:4502/libs/wcm/content/siteadmin.html
を使用):
GET /libs/cq/core/content/welcome.html HTTP/1.1
Host: localhost:4502
Cookie: TestCookie=admin
次の設定を使用します。
パス: /
ヘッダー名: TestHeader
Cookie Names: TestCookie
パラメータ名: TestParameter
IDの形式: AsIs
応答は次のようになります。
HTTP/1.1 200 OK
Connection: Keep-Alive
Server: Day-Servlet-Engine/4.1.24
Content-Type: text/html;charset=utf-8
Date: Thu, 23 Aug 2012 09:58:39 GMT
Transfer-Encoding: chunked
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01//EN" "https://www.w3.org/TR/html4/strict.dtd">
<html>
<head>
<meta http-equiv="content-type" content="text/html; charset=UTF-8">
<title>Welcome to Adobe® CQ5</title>
....
これは、次の条件を満たす場合にも機能します。
http://localhost:4502/libs/cq/core/content/welcome.html?TestParameter=admin
または、次のcurlコマンドを使用してTestHeader
ヘッダーをadmin:
に送信できます
curl -D - -H "TestHeader: admin" http://localhost:4502/libs/cq/core/content/welcome.html
ブラウザーで要求パラメーターを使用したときは、HTML の一部だけが(CSS なしで)表示されます。これは、HTML からの要求はすべて要求パラメーターなしでおこなわれるからです。
SSO を使用する場合、サインインとサインアウトは外部で処理されるので、AEM 独自のサインアウトリンクは不要であり、削除する必要があります。
ようこそ画面のサインアウトリンクは以下の手順で削除できます。
/libs/cq/core/components/welcome/welcome.jsp
を/apps/cq/core/components/welcome/welcome.jsp
にオーバーレイ
jsp の以下の部分を削除します。
<a href="#" onclick="signout('<%= request.getContextPath() %>');" class="signout"><%= i18n.get("sign out", "welcome screen") %>
右上隅にあるユーザーの個人メニューのサインアウトリンクを削除するには、以下の手順を実行します。
/libs/cq/ui/widgets/source/widgets/UserInfo.js
を/apps/cq/ui/widgets/source/widgets/UserInfo.js
にオーバーレイ
このファイルの以下の部分を削除します。
menu.addMenuItem({
"text":CQ.I18n.getMessage("Sign out"),
"cls": "cq-userinfo-logout",
"handler": this.logout
});
menu.addSeparator();