Workfront Proof でのシングルサインオン:AD FS の設定
AD サーバーの管理者は、AD FS をインストールして設定できます。
AD FS のインストールと設定
-
AD FS 2.0 をコンピューターにダウンロードします。
-
ダウンロードした AdfsSetup.exe ファイルを開き、ADFS(Active Directory フェデレーションサービス)インストールウィザードを起動します。
-
サーバーの役割画面で、オプションの 1 つを選択します(少なくともフェデレーションサーバーが必要です)。
-
AD サーバー上の IIS をインターネットに公開しない場合(HTTP と HTTPS のポート 80 と 443)、まず、ファイアウォールの背後にフェデレーションサーバーを設定し、次に、ファイアウォールを介してフェデレーションサーバーに要求を渡す 2 つ目のフェデレーションサーバープロキシを作成します。
-
AD FS の設定が完了したら、「AD FS 2.0 管理スナップインを開始する」を選択し、次に「完了」をクリックします。これが完了したら、AD FS 2.0 管理ウィンドウがすぐに開きます。表示されない場合は、開始/管理ツール/AD FS 2.0 管理 から開くことができます。これは、メインの AD FS 制御アプリケーションです。
-
「AD FS 2.0 フェデレーションサーバー設定ウィザード」をクリックして開始します。
これにより、AD FS を設定し、IIS 経由のインターネットと AD の両方に接続することができます。 -
新しい AD FS サーバーを設定する場合は、「新しいフェデレーションサービ®スを作成」を選択します。
-
「スタンドアロンフェデレーションサーバー」を選択します(テストおよび評価の目的で使用)。
-
高可用性と負荷分散を実現するには、「新しいフェデレーションサーバーファーム」をクリックします。
-
フェデレーションサービス名を指定します。
デフォルトでは、構成ウィザードは IIS のデフォルト web サイトにバインドされた SSL 証明書を取得し、そこで指定されたサブジェクト名を使用します。ワイルドカード証明書を使用する場合は、フェデレーションサービス名を入力する必要があります。
IIS で SSL 証明書が設定されていない場合、設定ウィザードはローカルコンピューターの証明書ストアで有効な証明書を検索します。これらは、SSL 証明書ドロップダウンに表示されます。証明書が見つからない場合は、IIS の Server Certificate Generator を使用して証明書を作成できます。 -
設定を続行し、完了したら「閉じる」をクリックします。
Workfront Proof シングルサインオンの設定
Workfront Proof 管理者の場合、Workfront Proof 側でシングルサインオンを設定できます。詳しくは、 Workfront Proof でのシングルサインオンを参照してください。
-
設定/アカウント設定 をクリックし、「シングルサインオン」タブをクリックします。
-
SSO URL ボックスに、自分のエンティティ ID を貼り付けます。
エンティティ ID の例を次に示します。
http://<adfs.your-company.com>/adfs/services/trust
エンティティ ID は、フェデレーションメタデータ XML ファイルにあります。
-
フェデレーションメタデータは、AD FS 2.0 スナップイン/サービス/エンドポイントフォルダーにあります。「メタデータ」セクションで、フェデレーションメタデータタイプのメタデータを探します。メタデータを表示するには、このエンドポイントをブラウザーに貼り付けます。次のリンクから直接アクセスすることもできます。https://<adfs.your-company.com>/FederationMetadata/2007-06/FederationMetadata.xml。{adfs.your-company.com} を自身の内容に置き換えて追加します。
-
「ログイン URL」ボックスに、SSO ログインを貼り付けます。
-
SSO ログインの例を次に示します。
-
http://<adfs.your-company.com>/adfs/ls
-
このリンクは、フェデレーションメタデータ XML ファイルにあります。
-
「ログアウト URL」ボックスにリンクを入力し、保存します。
ログアウト URL の例を次に示します。
https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0-
AD FS の管理/信頼関係/証明書利用者の信頼で、ProofHQ プロパティに移動します。
-
エンドポイントの下で、次の詳細を入力し、「追加」をクリックします。
- Endpoint Type = SAML Logout
- Binding = POST
- URL = https://<adfs.your-company.com>/adfs/ls/?wa=wsignout1.0
- この手順は、AD FS で証明書利用者の信頼(以下を参照)を構成した後に完了できます。
-
「証明書のフィンガープリント」ボックスに、証明書のデータを入力します。
-
ADFS 2.0 スナップインに移動して、サービス/証明書/トークン署名に移動します。
-
このエントリを右クリックして、証明書を表示します。
-
「証明書の詳細」タブで拇印をコピーし、それを「Workfront Proof シングルサインオン」設定タブで貼り付けます。
-
フィンガープリント文字はコロンやスペースで区切ることができますが、削除することをお勧めします。シングルサインオンの設定に問題がある場合は、カスタマーサポートチームにお問い合わせください。
-
証明書利用者の信頼を追加
設定が完了したら、AD FS の「証明書利用者の信頼」セクションで作業する必要があります。
-
信頼関係/証明書利用者の信頼 フォルダーに移動し、「証明書利用者の信頼を追加」をクリックして、設定ウィザードを開始します。
-
データソースを選択します。
ProofHQ アカウントのすべてのメタデータは、次のようなリンクの下にあります。
https://<yoursubdomain*>
.proofhq.com/saml/module.php/saml/sp/metadata.php/phq
これは、ほとんどの証明書利用者の信頼を設定します。note note NOTE - URL からの接続の確立で問題が発生した場合は、メタデータをファイルとして保存し、ファイルからデータを読み込むことを選択します。
- ProofHQ アカウントに完全なカスタムドメイン(www.your-proofing.com など)が設定されている場合は、「{yoursubdomain}.proofhq.com」の部分全体を独自のドメインに置き換えて、ProofHQ メタデータリンクを作成します。
要求ルールを設定
証明書利用者の信頼の設定が完了したら、要求ルールを設定して設定を完了する準備が整います。ProofHQ に対して 2 つの要求ルール(メールと名前 ID)を設定します。
-
要求ルールを編集 ダイアログボックスを開きます。
-
「ProofHQ 証明書利用者の信頼」に移動し、「要求ルールを編集」をクリックします(1)。
信頼の設定の最後でこのオプションを選択した場合は、ポップアップが自動的に開きます。 -
「ルールを追加」(2)をクリックして、要求設定ウィンドウを開きます。
- メール(LDAP 属性を要求ルールテンプレートとして送信)
- 名前 ID(受信要求ルールテンプレートを変換)