サーバーでの SAML 2.0 認証の構成

Remote Control V9.1.3 では、Remote Control サーバー上で SAML 2.0 認証がサポートされるようになりました。

SAML 2.0 の ID プロバイダー (IdP) を使用して、SAML 2.0 認証をサポートするようにサーバーを構成します。

構成した後、SAML 2.0 のサポートによって、Web ベースのシングル・サインオン (SSO) 認証が可能になります。ログインしたユーザーは、SAML 2.0 認証をサポートする Web ベースのコンポーネントに自動的にリダイレクトされ、再度ログインする必要がありません。

Remote Control サーバーで SAML SSO が正しく機能するためには、ユーザーがサーバー・データベース内に存在している必要があります。ユーザーの追加は、手動または LDAP サーバーを使用して行うことができます。LDAP の構成について詳しくは、LDAP の構成を参照してください。LDAP サーバーは、LDAP 構成ウィザードを使用して構成することもできます。詳しくは、『LDAP ウィザードを使用した LDAP プロパティーの構成』を参照してください。IdP 管理者は、LDAP ID プロバイダーの構成を担当します。LDAP が有効な場合、Remote Control と同じバックエンド LDAP サーバーを使用してユーザーを認証するように IdP を構成する必要があります。

サーバーのインストーラー・プログラムを使用して、サーバーを SSO 用に構成することができます。この方法が推奨される方法です。サーバーをインストールした後に、SSO 用に構成することもできます。

SSO を構成して、Remote Control サーバーにアクセスすると、ログオンのために SAML ID プロバイダーのログオン・ページにリダイレクトされます。Remote Control サーバー UI のログオン・ページは、表示されなくなりました。ただし、管理者ユーザー ID では、SSO を使用せずに Remote Control サーバーにログオンできるはずです。SSO が有効な場合に、ご使用のブラウザーで次の URL を入力して、管理者ユーザー ID でログオンしてください。https://[serverurl]/trc/altLogon.do、ここで [serverurl] は Remote Control サーバーの URL です。

詳しくは、「SAML 2.0 による Web ブラウザーのシングル・サインオン」を参照してください。