この記事はAIによって翻訳されました

AD FS IdP

はじめに

シングルサインオン(SSO)は、ユーザーが一度サインインするだけで、再認証なしに複数のアプリケーションやサービスにアクセスできる技術です。

例えば、ウェブポータルにフォーラム、チャット、ブログなどの大規模な独立したセクションが含まれている場合、ユーザーはそのうちの一つのサービスで認証手続きを行うことで、複数回の資格情報入力なしに他のすべてのサービスに自動的にアクセスできます。

SSOは常に2つのアプリケーションの共同動作によって確保されます:アイデンティティプロバイダーとサービスプロバイダー(それぞれ「IdP」と「SP」とも呼ばれます)。ONLYOFFICE SSOSPのみを実装しています。多くの異なるプロバイダーがIdPとして機能できますが、この記事ではActive Directory Federation Services(AD FS)の実装について説明します。

SSO設定のためのAD FSの準備

  1. すべての公式アップデートとパッチを含む最新のAD DS(Active Directory Domain Service)バージョンをインストールします。
  2. すべての公式アップデートとパッチを含む最新のAD FSバージョンをインストールします。
    AD FSをゼロからデプロイするには、次の手順を使用できます。
  3. AD FSメタデータへのリンクが公開されていることを確認します。これを行うには、
    1. サーバーマネージャーツール -> AD FS管理を開きます。
    2. AD FS \ サービス \ エンドポイントに移動します。
    3. テーブル内のフェデレーションメタデータタイプの行を見つけます。IdPメタデータへのリンクは次のスキームに基づいて構築されます:
      https://{ad-fs-domain}/{path-to-FederationMetadata.xml}

      または、次のPowerShellコマンドを使用できます:

      PS C:\Users\Administrator> (Get-ADFSEndpoint | Where {$_.Protocol -eq "FederationMetadata" -or $_.Protocol -eq "Federation Metadata"}).FullUrl.ToString()

      結果として、次のようなリンクが得られるはずです:

      https://myportal-address.com/FederationMetadata/2007-06/FederationMetadata.xml
    4. AD FSが正しく開始されたことを確認するには、受け取ったリンクをウェブブラウザで開きます。xmlが表示されるかダウンロードされるはずです。
      ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法

      メタデータxmlへのリンクをコピーします:次のステップで必要になります。ONLYOFFICE DocSpaceに管理者としてサインインしていることを確認してください。設定 -> 統合 -> シングルサインオンページを開きます。

ONLYOFFICE SPの設定

  1. ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
    シングルサインオン認証を有効にするスイッチを使用してSSOを有効にし、AD FSからコピーしたリンクをIdpメタデータXMLのURLフィールドに貼り付けます。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  2. 上向き矢印のボタンを押してIdPメタデータをロードします。ONLYOFFICE SP設定フォームはAD FS IdPからのデータで自動的に入力されます。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  3. NameIDフォーマットセレクターで、次の値を選択します:urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  4. IdP公開証明書 \ 詳細設定セクションで、ログアウト応答の署名を確認オプションのチェックを外します。これはAD FSがデフォルトで必要としないためです。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  5. 次に、SP証明書セクションに証明書を追加する必要があります。自己署名証明書を生成するか、他の証明書を追加できます。
    重要新しい証明書ウィンドウで、使用目的セレクターを署名と暗号化オプションに切り替えます。これは、AD FS IdPがデジタル署名を確認しデータを暗号化するように自動的に設定されているためです。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  6. SP証明書 \ 詳細設定で、ログアウト応答の署名オプションのチェックを外します。これはAD FSがデフォルトで必要としないためです。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  7. 属性マッピングフォームを調整する必要はありません。これらのパラメータは後でAD FS IdPで設定します。
  8. 保存ボタンをクリックします。
  9. ONLYOFFICE SPメタデータセクションが開かれるはずです。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  10. SPメタデータXMLをダウンロードをクリックして、設定が公開されていることを確認します。 button. XMLファイルの内容が表示されます。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  11. SP Entity ID(メタデータXMLへのリンク)フィールドからONLYOFFICE SPメタデータへのリンクをコピーし、AD FSがインストールされているマシンに移動します。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法

AD FS IdPの設定

  1. サーバーマネージャーツールAD FS管理を開きます。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  2. AD FS管理パネルで、信頼関係 > 依存パーティの信頼を選択します。右側の依存パーティの信頼の追加...オプションをクリックします。依存パーティの信頼ウィザードが開きます。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  3. ウィザードウィンドウで、オンラインまたはローカルネットワークで公開された依存パーティのデータをインポートするラジオボタンを選択し、先ほどコピーしたONLYOFFICE SPメタデータへのリンクをフェデレーションメタデータアドレス(ホスト名またはURL)フィールドに貼り付け、次へボタンをクリックします。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  4. 表示名フィールドに任意の名前を指定し、次へボタンをクリックします。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  5. 全員を許可するオプションを選択し、次へボタンをクリックします。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  6. 結果の設定を確認し、次へボタンをクリックします。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  7. デフォルトのオプションを変更せずに、閉じるボタンをクリックします。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  8. 新しいウィンドウが開きます。クレーム発行ポリシーの編集タブで、ルールの追加...ボタンをクリックします。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  9. クレームルールテンプレートリストからLDAP属性をクレームとして送信オプションを選択し、次へボタンをクリックします。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  10. クレームルール名フィールドに任意の名前を入力します。属性ストアリストからActive Directoryオプションを選択し、以下の表に従ってLDAP属性を送信クレームタイプにマッピングフォームを記入します。準備ができたら、完了をクリックします。
    LDAP属性(追加するには選択または入力)送信クレームタイプ(追加するには選択または入力)
    Given-NamegivenName
    Surnamesn
    E-Mail-Addressesmail
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  11. クレームルールの編集ウィンドウで、再度ルールの追加...ボタンをクリックし、クレームの変換オプションをクレームルールテンプレートリストから選択し、次へボタンをクリックします。
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  12. クレームルール名フィールドに任意の名前を入力し、リストから次のオプションを選択します。
    • 受信クレームタイプ: mail,
    • 送信クレームタイプ: Name ID,
    • 送信名IDフォーマット: Email
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法

    準備ができたら、完了ボタンをクリックします。

  13. AD FSからのログアウトがうまくいかない場合、カスタムクレームルールを追加することをお勧めします。{portal-domain}をSPドメインに置き換え、{ad-fs-domain}をIdPドメインに変更します:
    c:[Type == "mail"]
     => issue(Type = "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier", Issuer = c.Issuer, OriginalIssuer = c.OriginalIssuer, Value = c.Value, ValueType = c.ValueType, Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/format"] = "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/namequalifier"] = "http://{ad-fs-domain}/adfs/services/trust", Properties["http://schemas.xmlsoap.org/ws/2005/05/identity/claimproperties/spnamequalifier"] = "https://{portal-domain}/sso/metadata");
    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
  14. OKボタンをクリックします。
  15. 作成した信頼パーティのプロパティを開き、詳細設定タブに切り替えます。

    セキュアハッシュアルゴリズムリストからSHA-1オプションを選択します。

    ONLYOFFICE SPとAD FS IdPの設定方法 ONLYOFFICE SPとAD FS IdPの設定方法
次の項目が含まれている記事:タグ:
すべてのタグを見る