シングル・サインオン (SSO) の設定

ここでは、さまざまなシングル・サインオン (SSO) の設定について説明します。

SSO を使用したユーザーの認証

BigFix Compliance は、次の機能を介してユーザー認証の SSO をサポートします。
  • Security Assertion Markup Language (SAML)
  • Lightweight Third-Party Authentication (LTPA)

「SSO 設定」ページを開くには、設定の歯車アイコンに移動し、リストから 「シングル・サインオン設定」をクリックします。

SAML シングル・サインオン (SSO) の構成

以下の手順に従って、Active Directory Federation Services (ADFS) を使用して、システムに SAML SSO を設定します。

開始する前に ID プロバイダー (IdP) から次の情報を取得します。
  • ログイン URL
  • トークン署名証明書
  • 信頼できる発行者
  • 以下の .xml ファイルをバックアップします。
    • <Install Dir>\wlp\usr\servers\server1\server.xml
    • <Install Dir>\wlp\usr\servers\server1\app\tema.war\web.xml
  • サーバー設定で SSO を有効にする場合は、1 人以上の SSO ユーザーを作成する必要があります。SSO を有効にする前に、以下の手順を実行します。
    • 「管理」 > 「ユーザー」から SSO ユーザーを作成します。オペレーターは、管理者役割を持ち、認証方法として SSO を指定するユーザーを 1 人以上作成する必要があります。
    • 既存のユーザーの認証方法を SSO に変更することを検討してください。
    • 必要に応じてユーザー・プロビジョニング・ルールを作成します。
注: ユーザー・プロビジョニングのユーザー名の形式は、User-Principal-Name (またはドメインなしの SAM-Account-Name) に従う必要があります。SSO でのユーザー・プロビジョニングは、ディレクトリー・サーバーで示される設定に関連付けられます。
SSO を構成するには、以下の手順を実行します。
  1. BigFix Compliance に管理者としてログインします (FQDN URL を使用)。
  2. BigFix Compliance サーバーで、管理者権限を持つ SSO ユーザーを作成します。
    1. 「管理」 > > 「ユーザー」に移動します。「ユーザーの作成」をクリックします。
    2. ユーザー名を入力してください。ユーザー名の形式は、ADFS における依拠当事者信頼の要求規則の名前 ID 形式に関連しています。ユーザー名の形式が LDAP 属性の形式に従っていることを確認します。User-Principal-Name

      ユーザー名の形式は <user>@<domain name> です。

      例: user01@bigfix.local

      SAM-Account-Name

      ユーザー名の形式は、ドメイン部分なしの <user> です。

      例: user01

      電子メール・アドレス

      ユーザー名は、ユーザーのプロファイルの電子メール・アドレスです。

      例: user01@bigfix.local

    3. 管理者役割を確認します。
      注: 1 人以上の SSO ユーザーが管理者の役割を持っている必要があります。
    4. 必要に応じて、コンピューター・グループを指定します (管理者には該当しません)。
    5. 認証方法として「シングル・サインオン」を選択します。
    6. 電子メール・アドレス連絡先情報を入力します。
    7. 「作成」をクリックします。
  3. 以下の手順を実行してユーザー・プロビジョニングを使用します。
    1. 「管理」 > 「ディレクトリー・サーバー」でエントリーを作成して、ディレクトリー・サーバーを追加します「ディレクトリー・サーバー」を参照してください。
    2. 「管理」 > 「ユーザー・プロビジョニング」でユーザー・プロビジョニング・ルールを構成します。SSO が有効な場合、すべてのプロビジョニングされたユーザーの認証方法は SSO です「ユーザー・プロビジョニング」を参照してください。
    SAML 構成エントリーを作成します。
    1. 「新規」をクリックします。
    2. SSO の方法として「SAML」を選択します。
    3. 以下のフィールドに値を入力します。
      • ログイン・ページ URL: ログイン・ページの URL を入力します。
        • ADFS:https://<ADFS_hostname>/adfs/ls/IdPInitiatedSignOn.aspx?LoginToRP=https://<SCA_hostname>:9081/ibm/saml20/defaultSP
        • ENTRA ID: https://launcher.myapps.microsoft.com/api/signin/<APPICATION ID / GUID>?tenantId=<TENANT ID / GUID>
      • ID プロバイダーの証明書: ID プロバイダーの証明書を参照して選択します。この証明書は、DER/Base64 encoded X.509 で ADFS からエクスポートされたトークン署名証明書のことです。
      • 信頼できる発行者: 信頼できる発行者を入力します。
        • ADFS: http://<ADFS_hostname>/adfs/services/trust
        • ENTRA ID: https://sts.windows.net/<TENANT ID / GUID>/
    4. 「保存」をクリックします。
    5. BigFix Compliance サービスを再開します。

SAML の SCA HTTPS 証明書の使用

デフォルトでは、SCA は sever.xml で「SPKeyStore」として定義された個別のキーストアに専用の自己署名証明書を作成します。「defaultKeyStore」に保存されている証明書を使用することができます。この目的のために設定を調整するには、次の手順を実行します。

  1. パス \SCA\wlp\usr\servers\server1\server.xml に移動します。
  2. keyAlias="samlspkeyStoreRef="SPKeyStoreserver.xml から削除します。
  3. BigFix Compliance を Web ブラウザーで開きます。



  4. 証明書に関する情報を取得します。
    1. URL の「セキュアでない」ラベルをクリックしてウィンドウを表示します。
    2. 上記の「証明書は無効です」オプションを選択します。
    3. 「詳細情報」タブをクリックします。
    4. 証明書を (base64 エンコード) 形式でエクスポートします。
  5. エクスポートした証明書を Active Directory Federation Certificate (ADFS) に追加します。
    1. ADFS 管理に移動します。
    2. 「Active Directory 管理サービス 」 > 「依拠当事者信頼」に進みます。
    3. 使用可能な証明書利用者を右クリックし、「プロパティー」を選択します。
    4. 「暗号化オプション」に移動します。
    5. 既存の証明書を削除します。
    6. 「参照」をクリックし、ドロップダウン・メニューで「すべてのファイル」を選択します。
    7. ダウンロードされた証明書をアップロードします。
  6. BigFix Complianceサーバーを再始動します。

SAML SSO の設定 - Microsoft Active Directory Services (ADFS)

  1. サービス・プロバイダーのメタデータをダウンロードし、ID プロバイダーでサービス・プロバイダーの詳細を構成します。リンクからサービス・プロバイダーのメタデータ・ファイル spMetadata.xml をダウンロードします。
    1. BigFix Compliance にログインし、「管理」 > 「シングル・サインオン設定」に移動します。
    2. 「SP メタデータのダウンロード」リンクをクリックして、サービス・プロバイダーのメタデータ・ファイル spMetadata.xml をクリックします。
      注: SAML SSO エントリーの作成時には、「削除」ボタンと「SP メタデータのダウンロード」リンクのみ使用可能になります。ダウンロード・リンクが有効になっていない場合は、次の手順を実行します。
      1. C:\Program Files\IBM\SCA\wlp\usr\servers\server1\apps\tema.war\WEB-INF\config\ フォルダーまたは BigFix Compliance のインストール・パスを開きます。
      2. options.cfg.sample ファイルをコピーし、フォルダーに options.cfg として保存します。
      3. options.cfg ファイルを開いて、以下の行を見つけます。#platform.sso.saml.metadata.link.ssl.verify=false
      4. コードから # を削除し、ファイルを保存します。
      5. BigFix Compliance サービスを再開します。
      6. もう一度ログインし、ダウンロード・リンクが有効になっているかどうかを確認します。
  2. メタデータ・ファイルを使用して ADFS 管理の証明書利用者信頼を構成します。
    1. 「ADFS 管理」で、「証明書利用者信頼」に移動し、「証明書利用者信頼の追加」をクリックします。
    2. 「開始」をクリックして、「証明書利用者に関するデータのファイルからのインポート」を選択します。
    3. 「参照」 をクリックして spMetadata.xml ファイルを指定し、「次へ」をクリックします。
    4. 表示名 (例えば、Compliance) を指定し、「次へ」をクリックします。
    5. 「次へ」を最後までクリックして、「閉じる」をクリックします。
    6. 「要求規則の編集」ウィンドウで、「規則の追加」をクリックし、「次へ」をクリックします。
    7. 「名前 ID」などの要求規則名を入力します。
    8. 属性ストアとして「Active Directory」 を選択します。
    9. 「User-Principal-Name」を「LDAP 属性」として選択し、「名前 ID」を「発信要求タイプ」として選択します。
    10. 「完了」をクリックします。
  3. ADFS を構成したら、「管理」 > 「シングル・サインオン」ページの BigFix Compliance で SSO を引き続き有効にします。
    1. 「有効化」をクリックします。
    2. BigFix Compliance サービスを再開します。
    サービスが再始動されると、BigFix Compliance のログイン・ページは、ID プロバイダーのログイン・ページにリダイレクトされます。資格情報を入力します。認証が成功すると、BigFix Compliance のランディング・ページ (「セキュリティー構成の概要」ページ) にリダイレクトされます。

SAML SSO の構成 - Microsoft Entra ID

Microsoft Entra ID を使用して BigFix Compliance を構成するには、ID プロバイダーが開始した (IdP 開始) シナリオのみがサポートされていることを検討してください。Microsoft Entra ID は、BigFix Compliance で使用される IBM WebSphere Liberty に必要な SAML HTTP Post リダイレクト・バインディングをサポートしていません。

Microsoft Entra ID で SCA を構成する際は、サインオン URL とリレー状態を設定しないようにしてください。SCA でログイン・ページ URL として Entra のUser Access URLを指定することで、ユーザーは Microsoft Entra ID の ID プロバイダーが開始した (IdP 開始)フローにリダイレクトされます。
  1. Microsoft ガイド『Microsoft Entra アプリケーション・プロキシーを使用したオンプレミス・アプリのセキュリティー・アサーション・マークアップ言語 (SAML) シングル・サインオン (SSO) - Microsoft Entra ID | Microsoft Learn』に従い、以下の情報を使用します。
    1. 識別子 (エンティティー ID): https://<bigfix sca server>:9081/ibm/saml20/defaultSP
    2. 返信 URL (アサーション・コンシューマー・サービス URL): https:// <bigfix sca server>:9081/ibm/saml20/defaultSP/acs
    3. サインオン URL: 空のままにする
    4. リレー状態: 空のままにする
  2. Entra ID を構成したら、「管理」 > 「シングル・サインオン」ページの BigFix Compliance で SSO を引き続き有効にします。
    1. 「有効化」をクリックします。
    2. BigFix Compliance サービスを再開します。
    サービスが再始動されると、BigFix Compliance のログイン・ページは、ID プロバイダーのログイン・ページにリダイレクトされます。資格情報を入力します。認証が成功すると、BigFix Compliance のランディング・ページ (「セキュリティー構成の概要」ページ) にリダイレクトされます。
考えられる問題
  • 無限リダイレクション・ループが発生しています。手動セットアップを続行し、BigFix Compliance からメタデータを使用しないようにします。サインオン URL もリレー状態も構成されていないことを確認します。これらの設定が構成されている場合は、Entra ID でアプリケーション定義を最初から再作成します。
  • サービス・プロバイダーが開始した (SP 開始) フローの SCA ログイン・ページで正しいページが提供されると、エラー AADSTS750054 が表示されることがあります。このエラーは、Entra と WebSphere HTTP バインディング・メソッド間の互換性の欠如が原因です (リダイレクトのみと POST のみ)。エラーについて詳しくは、「Microsoft Learn - AAADSTS750054 エラーのトラブルシューティング」を参照してください。

システムに対する LTPA シングル・サインオンの構成

IBM Security Access Manager for Web (ISAM) を使用してシステムに対して Lightweight Third-Party Authentication (LTPA) SSO をセットアップするには、次の手順を実行します。



開始する前に

注: SSO を有効にすると、SSO ユーザーのみが BigFix Compliance Analytics にログインできるようになります。ログイン・アクセスの問題を回避するには、ローカル管理者ユーザーを除くすべての既存のユーザーを SSO ユーザーに変換する必要があります。
SSO サーバー設定を有効にする場合は、既存の SSO ユーザーが必要です。SSO を有効にする前に、次の手順を実行する必要があります。
  • ISAM サーバー、ディレクトリー・サーバー、およびコンプライアンス・サーバーを特定します。
  • 以下の .xml ファイルをバックアップします。
    • <Install Dir>/wlp/usr/servers/server1/server.xml
    • <Install Dir>/wlp/usr/servers/server1/app/tema.war/web.xml
  • 「管理」 > 「ユーザー」から SSO ユーザーを作成します。オペレーターは、管理者役割を持つシングル・サインオン・ユーザーを 1 人以上作成する必要があります。
  • ユーザー・プロビジョニング・ルールを作成します。
注: ユーザー・プロビジョニングのユーザー名の形式は、User-Principal-Name (またはドメインなしの SAM-Account-Name) である必要があります。SSO でのユーザー・プロビジョニングは、ディレクトリー・サーバーで示される設定に関連付けられます。

次の手順を実行します。

  1. BigFix Compliance にログインし、「管理」 > 「ディレクトリー・サーバー」に移動します。
  2. シングル・サインオン認証用のディレクトリー・サーバー・エントリーを作成します(ディレクトリー・サーバーの追加方法については、「ディレクトリー・サーバー」のセクションを参照してください)。
  3. 「管理」 > 「ユーザー」に移動して、SSO ユーザーを作成します。
    1. 「管理」 > 「ユーザー」に移動します。「ユーザーの作成」をクリックします。
    2. ディレクトリー・サーバーに登録されているユーザー名を入力します。
    3. 管理者役割を確認します (少なくとも 1 人のシングル・サインオン・ユーザーが管理者役割を持っている必要があります)。
    4. 必要に応じて、コンピューター・グループを指定します。(管理者には適用されません)。
    5. 認証方法として「シングル・サインオン」を選択します。
    6. 電子メール・アドレスと連絡先情報を入力します。
    7. 「作成」をクリックします。
  4. LTPA 構成エントリーを作成します。
    1. 「管理」 > 「シングル・サインオン設定」に移動します。
    2. SSO の方法として「LTPA」を選択します。
    3. ステップ 2 で作成したディレクトリー・サーバーを選択します。
    4. ディレクトリー・サーバーが SSL オプションで構成されている場合は、「参照」をクリックしてディレクトリー・サーバーの証明書をアップロードします。
    5. 「保存」をクリックします。
  5. BigFix Compliance サービスを再開します。
  6. BigFix Compliance から LTPA キーをダウンロードします。
    1. SSO 設定ページにログインして戻ります。
    2. 「LPTA キーのダウンロード」リンクをクリックして、ltpa.keys を保存します。
  7. BigFix Compliance のサーバー証明書と LTPA キーを使用して、ISAM 上にリバースプロキシ/仮想ジャンクションを構成します。詳細は、https://help.hcltechsw.com/bigfix/11.0/inventory/Inventory/security/t_configuring_sso_isam.htmlを参照してください。
  8. BigFix Compliance で SSO を有効にします。
    1. SSO 設定ページにログインして戻ります。
    2. 「有効化」をクリックします。
  9. BigFix Compliance サービスを再開します。
  10. ISAM の仮想ホスト/URL (https://<virtual_host>/sca など) で BigFix Compliance にアクセスします。