認証方式
Maximo® Application Suite は、MongoDB 、LDAP (Lightweight Directory Access Protocol) 認証、およびローカル ユーザー認証用の SAML (Security Assertion Markup Language) 認証方法をサポートしています。
認証が管理される場所に関係なく、アクセス管理とユーザー特権の許可は Maximo Application Suiteによって管理されます。
Maximo Application Suite 8.11以降では、ローカル認証、SAML 認証、または LDAP 認証を構成して、ユーザーがログイン時に認証できる複数のログイン・オプションを提供することができます。 スイート・ログイン・ページでユーザーの 1 次ログイン・オプションとしてデフォルトの ID プロバイダーを指定することもできます。 詳しくは、 デフォルトの ID プロバイダーの構成を参照してください。
MongoDB によるローカル認証
ローカル認証を使用すると、 Maximo Application Suite は、完全に統合されたすべてのアプリケーションにシングル・サインオン (SSO) を提供します。
- ローカル 認証方式の ローカル 所有権。
- LDAP 認証方式の scim 所有権。
- SAML 認証方式の ローカル または scim 所有権。
LDAP 認証
LDAP を使用したユーザー認証は、LDAP サーバーにより管理されます。 独自の企業 LDAP サーバーを使用するように Maximo Application Suite 環境を構成できます。 Maximo Application Suite は、完全に統合されたすべてのアプリケーションに SSO を提供します。また、同じ LDAP サーバーを使用するように外部アプリケーションを構成することもできます。
LDAP が有効になっている場合、以下のことができます。
- 新規ユーザーの作成時に LDAP 認証を使用することを選択します。 LDAP は、独自のユーザー名を使用して Maximo Application Suite ユーザーにリンクします。
- Maximo Application Suiteと LDAP ユーザー・レジストリーを同期 し、既存のユーザー・レジストリーからスイート・ユーザーをすぐにセットアップします。重要: 同期化する場合、許可されるプロトコルはセキュア LDAP (LDAPS) のみです。 非 TLS 接続はサポートされていません。
セットアップ時またはそれ以降に LDAP を使用するように Maximo Application Suite を構成できます。 LDAP 用の Maximo Application Suite の構成について詳しくは、 LDAP 認証の構成を参照してください。
SAML 認証
SAML を使用したユーザー認証は、SAML サーバーにより管理されます。 SAML が有効になっている場合は、以下のタスクを実行できます。
- 新規ユーザーの作成時に SAML 認証を使用することを選択します。 SAML は、独自の ID を使用して Maximo Application Suite ユーザーにリンクします。
- Maximo Application Suite 、および SAML をサポートし、同じブラウザーからアクセスされるすべての外部アプリケーションに対して SSO をセットアップします。
セットアップ時またはそれ以降に SAML を使用するように Maximo Application Suite を構成できます。 SAML 用の Maximo Application Suite の構成について詳しくは、 SAML 認証の構成を参照してください。
- 非デフォルト (ローカルまたは LDAP のいずれかがデフォルト)
- SAML が構成されているが、デフォルトの ID プロバイダー (IdP) が構成されていない場合、代替オプションとして、 Maximo Application Suite ログイン・ページで SAML を使用してログインするオプションを使用できます。 このオプションを選択すると、ユーザーは SAML 認証を使用するように指示されます。
- シームレス・ログインが有効になっているデフォルトの ID プロバイダーとして設定
- シームレス・ログインが有効なデフォルトの IdP として SAML が設定されている場合、認証は SAML IdPで直接行われます。 シームレス・ログインを使用すると、ユーザーは、 Maximo Application Suite ログイン・ページではなく、認証のために SAML IdP に誘導されます。注意: シームレス・ログインを有効にすると、ログイン・ページは表示されません。 連邦規制に準拠するためにセキュリティー・メッセージを表示する必要がある場合は、シームレスなログインが無効になっていることを確認してください。 そうしないと、ログイン・ページで有効になっている可能性があるシステム通知がユーザーに表示されません。
- シームレス・ログインが無効になっているデフォルトの ID プロバイダーとして設定
- SAML がデフォルトの IdP として設定されているが、シームレス・ログインが無効になっている場合、 Maximo Application Suite ログイン・ページでプライマリー・ログイン・オプションとして SAML を使用してログインするオプションを使用できます。
- サービス・プロバイダー (SP) が開始しました
- ユーザーが Maximo Application Suite エンドポイント ( 「管理」 や「モニター」アプリケーションなど) にアクセスすると、以下のいずれかのシナリオが発生する Maximo Application Suite で内部 OIDC プロセスがトリガーされます。
- SAML がデフォルトの IdP として設定されているが、シームレス・ログインが無効になっている場合、 Maximo Application Suite ログイン・ページが表示されます。このページで、ユーザーは 「続行」 をクリックして SAML IdP ログイン・ページにリダイレクトするか、代替ログイン・オプションを選択することができます。
- SAML がデフォルトの IdP として設定され、シームレス・ログインが有効になっている場合、ユーザーは Maximo Application Suite ログイン・ページではなく、SAML IdP ログイン・ページに誘導されます。
- ユーザーが既にログインしている場合は、即時に Maximo Application Suite アプリケーションが開きます。
- IdP 開始
IdP が開始された場合、ユーザーは SAML IdP ポータルから Maximo Application Suite にアクセスします。 シームレス・ログインが有効になっているデフォルトの IdP として SAML が設定されている場合、ユーザーは IdP relayState パラメーターでセットアップされている Maximo Application Suite ページに直接移動します。 IdP 管理者は、アプリケーション・ページが直接開くように、 relayState で任意の Maximo Application Suite アプリケーション ( 「管理」 アプリケーションなど) を構成できます。
シームレスな IDP 開始ログインが引き続き必要なときに、デフォルトとして別の IDP を保持する必要がある場合は、 relayState パラメーターに別のエンドポイント ( https://auth.<masdomain>/idplogin/idpinitiated) を使用できます。 Maximo Application Suiteで特定のアプリケーションにアクセスするには、以下のパラメーター値を使用します。- appid -アクセスしようとするアプリケーションの ID。
- wsid -ご使用の Maximo Application Suite 環境内のワークスペースの ID。
- apppath - URL の一部として追加できる追加のパス。