フェデレーテッド認証の実装方法
IBM® ExperienceOne 製品に SAML 2.0 ベースのフェデレーテッド認証を実装するには、このセクションに記載する手順を実行します。
- データ・リポジトリーの作成
ユーザー・マッピングを保持するために、TP_MASTER と TP_MAPPING の 2 つのデータベース・テーブルを作成します。任意のスキーマを使用してテーブルを作成できます。 - Web アプリケーション・サーバーでの IdP データ・ソースの構成
Tomcat、WebSphere®、および WebLogic が、IdP サーバーでサポートされる Web アプリケーション・サーバーです。Web アプリケーション・サーバーに IdP サーバーを配置したら、IdP サーバーをデータ・リポジトリーに接続するために JNDI データ・ソースを構成します。 - IBM IdP クライアント・ファサードのクラスパスのセットアップ
IBM IdP クライアント・ファサードを使用する場合は、IdP サーバーと SP のクラスパスに JAR ファイルを追加する必要があります。 - IdP サーバーの配置
IdP-Server.war ファイルは、Marketing Platform WAR ファイルと一緒に同じサーバーに配置することも、単独で配置することもできます。この 2 つの WAR ファイルの間に直接の依存関係はありません。 - IdP サーバーの構成
SP から来る SAML トークンをアサートするために、IdP サーバーは鍵ストアを自身の構成に保管します。この構成は、IdP サーバーが配置された Web アプリケーション・サーバーの conf フォルダーの下の IdPServerConfig.properties ファイルに保管されます。 - 鍵ストアの取得と IdP サーバーへのインポート
トラステッド・パーティー・アサーションを確立するためには、すべての統合アプリケーションと IdP サーバーのそれぞれに個別の鍵ストアが必要です。 - 「構成」ページでの構成プロパティーの設定
「設定」>「構成」ページで構成プロパティーを設定して、IBM Marketing Software にフェデレーテッド認証を構成します。 - サービス・プロバイダーとユーザーのオンボーディング
SP とユーザーをオンボーディングするには、IdP サーバー管理者が TP_MASTER テーブルに一時的なエントリーを作成する必要があります。 - IdP クライアント・ファサードを使用してトークンを生成してサービス・プロバイダーに渡す
ユーザーが認証された後に別の SP のサービスにアクセスする場合は、SP 側で次のコードを呼び出します。
親トピック: SAML 2.0 ベースのフェデレーテッド認証