ステップ 4: WebUI を通じて認証方法を構成する

このトピックでは、WebUI を通じて、SAML を認証方法として構成する方法について説明します。

Before you begin

  • MCM v3.0 によって、SAML 認証の識別情報プロバイダーとして Okta がテストされ、サポートされます。
  • 識別情報プロバイダーが Okta 以外の場合、発行者および signOnURL 情報を取得するには、SAML IdP の公式文書を参照して、必要な .json ファイルを作成し、証明書ファイルをダウンロードしてください。

About this task

SAML ベースの登録認証を有効にするには、WebUI で以下の手順を実行します。

Procedure

  1. 管理者として、WebUI にログインします。
  2. 「アプリ」 > 「MCM」を選択します。
  3. 「管理 > MDM サーバー」 > 「機能の管理」をクリックします。
  4. 「サーバー構成の識別」をクリックします。
  5. ID サービスとして、AD/Open LDAP または Azure AD を選択します。
  6. 「SAML を使用可能にする」を選択します。
  7. SAML 資格情報として、次の形式で、発行者および signOnUrl 情報を含む JSON ファイルをアップロードします。
    { "issuer" : "http://www.okt.......ndV5d7",
    "signOnUrl" : "https://dev-12345............WIBUg5d7/aln7rix.....FK5d7" }
    Note: .json ファイルの作成方法について詳しくは、ステップ 2: SAML 資格情報ファイルの作成を参照してください。
  8. SAML 識別情報プロバイダー証明書の場合は、ステップ 3: Okta サーバーから SAML 識別情報 プロバイダ証明書をダウンロードでダウンロードした、 okta.cert ファイルをアップロードし ます。
  9. ID サービスとして AD/Open LDAP を選択した場合は、以下の必須情報を入力します。
    • LDAP URL: 有効な形式は https://<server>:<port> です。LDAP URL 形式の詳細については、「https://ldap.com/ldap-urls/」を参照してください
    • LDAP 基本 DN: 有効な形式「dc=example,dc=org」
      Note: 複数のベース DN の構成はサポートされていません。
    • LDAP バインド・ユーザー: サーバーにバインドするためのルート・ポイント。例えば、DC=mydomain、DC=mycompany、DC=com。"user@example.org"
    • LDAP バインド・パスワード: 文字列を入力してください。
    Note: MCM v3.0 では、MDM サーバーのインストール時に LDAP を設定する必要がありません。これは、「機能の管理」画面で設定できます。これにより、MDM サーバーのインストール後に ID サーバーと認証方法を選択するオプションが提供されます。
  10. Azure 資格情報のための識別情報サービスとして Azure AD を選択した場合は、以下の形式の .json ファイルをアップロードします。
  11. すべての必須情報が入力されると、「展開」ボタンが有効になります。「展開」をクリックします。

Results

選択された識別情報サービスとともに、SAML が認証方法として構成されます。その後、ユーザーが登録 URL を選び、「登録」をクリックすると、ユーザーは加入プロセスを続行する前に、最初に Okta 経由で認証されます。