ステップ 4: WebUI を通じて認証方法を構成する
このトピックでは、WebUI を通じて、SAML を認証方法として構成する方法について説明します。
Before you begin
- MCM v3.0 によって、SAML 認証の識別情報プロバイダーとして Okta がテストされ、サポートされます。
- 識別情報プロバイダーが Okta 以外の場合、発行者および signOnURL 情報を取得するには、SAML IdP の公式文書を参照して、必要な .json ファイルを作成し、証明書ファイルをダウンロードしてください。
About this task
Procedure
- 管理者として、WebUI にログインします。
- を選択します。
- をクリックします。
- 「サーバー構成の識別」をクリックします。
- ID サービスとして、AD/Open LDAP または Azure AD を選択します。
- 「SAML を使用可能にする」を選択します。
-
SAML 資格情報として、次の形式で、発行者および signOnUrl 情報を含む JSON ファイルをアップロードします。
{ "issuer" : "http://www.okt.......ndV5d7", "signOnUrl" : "https://dev-12345............WIBUg5d7/aln7rix.....FK5d7" } - SAML 識別情報プロバイダー証明書の場合は、ステップ 3: Okta サーバーから SAML 識別情報 プロバイダ証明書をダウンロードでダウンロードした、 okta.cert ファイルをアップロードし ます。
-
ID サービスとして AD/Open LDAP を選択した場合は、以下の必須情報を入力します。
- LDAP URL: 有効な形式は https://<server>:<port> です。LDAP URL 形式の詳細については、「https://ldap.com/ldap-urls/」を参照してください
- LDAP 基本 DN: 有効な形式「dc=example,dc=org」Note: 複数のベース DN の構成はサポートされていません。
- LDAP バインド・ユーザー: サーバーにバインドするためのルート・ポイント。例えば、DC=mydomain、DC=mycompany、DC=com。"user@example.org"
- LDAP バインド・パスワード: 文字列を入力してください。
Note: MCM v3.0 では、MDM サーバーのインストール時に LDAP を設定する必要がありません。これは、「機能の管理」画面で設定できます。これにより、MDM サーバーのインストール後に ID サーバーと認証方法を選択するオプションが提供されます。 - Azure 資格情報のための識別情報サービスとして Azure AD を選択した場合は、以下の形式の .json ファイルをアップロードします。
- すべての必須情報が入力されると、「展開」ボタンが有効になります。「展開」をクリックします。