ステップ 2: シングル・サインオンのための ID プロバイダーの構成

2 番目のステップとして、ID プロバイダーからの要求をコンシュームする依拠当事者として、BigFix Inventory サーバーを構成します。BigFix Inventory からダウンロードした spMetadata.xml ファイルに基づいて構成を実行します。

このタスクについて

BigFix Inventory は、Active Directory Federation Services (AD FS) を使用したシングル・サインオン (SSO) をサポートしています。Azure を使用している場合は、SSO を使用して認証を行いアプリケーションにアクセスするために、Azure に AD FS を設定する必要があります。以下の手順は、AD FS の例に基づいています。

手順

  1. Active Directory フェデレーション・サービスがインストールされているコンピューターにログインします。
  2. コンピューターから AD FS サーバー上のディレクトリーに、spMetadata.xml ファイルをコピーします。
  3. Windows 2012 の画面の左下領域にある長方形の「スタート」をクリックし、次に「AD FS 管理」タイルをクリックします。
  4. AD FS アプリケーションの左側のナビゲーション・ツリーで、「AD FS」 > 「信頼関係」 > 「証明書利用者の信頼」を展開します。
  5. 右側の「証明書利用者の信頼」ペインで、「証明書利用者の信頼の追加」をクリックします。ウィザードが開きます。「開始」をクリックします。
  6. 「証明書利用者に関するデータのファイルからのインポート」を選択します。
  7. 「参照」をクリックし、spMetadata.xml ファイルを選択して、「開く」をクリックします。「次へ」 をクリックします。
  8. 新規ペインで、ADFS サービスの「表示名」を指定します。「次へ」 をクリックします。
  9. 「すべてのユーザーに証明書利用者へのアクセスを許可」オプションが選択された状態で、「次へ」をクリックします。
  10. 「信頼追加の準備完了」ペインで、「次へ」をクリックします。
  11. 「完了」ペインで、「閉じる」をクリックします。「要求規則の編集」ウィンドウが開きます。
  12. 左下隅にある「規則の追加」ボタンをクリックします。「変換要求規則の追加」ウィザードが開きます。「次へ」 をクリックします。
  13. 「要求規則テンプレート」で、「名前 ID 規則」と入力します。
  14. 「属性ストア」ドロップダウン・リストから、「Active Directory」を選択します。
  15. 「発信要求タイプへの LDAP 属性のマップ」セクションで、最初のドロップダウン・リストをクリックして、「ユーザー・プリンシパル名」を選択します。2 番目のリストで、「名前 ID」を選択します。
  16. 上記のステップを繰り返して以下の構成を指定し、「完了」をクリックします。
    1. 発信要求タイプへの LDAP 属性のマップ
    LDAP 属性 発信要求タイプ
    User-Principal-Name 名前 ID
    E-Mail-Addresses 電子メール・アドレス
    Token-Groups (長いドメイン・ネームで修飾) グループ
    SAM-Account-Name Windows アカウント名
  17. 「要求規則の編集」ウィンドウで、「適用」をクリックして「OK」をクリックします。

次のタスク

BigFix Inventory でシングル・サインオンを有効にします