カスタム・アプリケーション

シングル・サインオンを実装するには、アプリケーションに関する情報を IBM® Security Verify または別の構成済み ID プロバイダー に提供する必要があります。 Verify には、サポートするアプリケーションごとに事前定義テンプレートが用意されています。 アプリケーション用の事前定義されたテンプレートが見つからない場合は、代わりに「カスタム・アプリケーション」テンプレートを使用します。

「カスタム・アプリケーション」 テンプレートには、定義済みテンプレートとほぼ同じ情報セットが必要です。ただし、ほとんどの情報は自動的に取り込まれません。

一般情報

「アプリケーション」 >「 アプリケーション」を選択します。 アプリケーション名の上にカーソルを移動し、設定アイコン 設定を選択します。 「一般」 タブで、カスタム・アプリケーションに関する基本情報を指定します。 「 基本アプリケーション詳細の設定」を参照してください。

シングル・サインオン構成

「一般」設定で、機能を 「有効」 または 「無効」 にします。 ランチパッドに表示される 条件 または ありません を選択します。 「説明」フィールドに入力する必要があります。 「 会社名 」フィールドと「 テーマ 」フィールドに入力します。
注: アプリケーション所有者が追加の許可を必要とする場合は、 「所有者の追加」 を選択して、アプリケーションのインターオペラビリティーの担当者を追加します。
「サインオン」 タブで、以下のようにします。
  1. 「サインオン方式」 を選択し、この要件の情報を指定します。
    表 1. サインオン方式
    サインオン方式 説明
    アプリケーション・ブックマーク
    以下を作成するには、このタイプを選択します。
    • SAML をサポートしていないが、ユーザーがアクセスするユーザーのホーム・ページにアプリケーションを表示する必要があるアプリケーション。

      このシナリオでは、 IBM Security Verify は、 SAMLを使用せずにアプリケーションの実行 URL を開始します。

    • オンプレミス IBM Security Verify Access ソリューションを使用してシングル・サインオン用に構成されているすべてのアプリケーション。

      このシナリオでは、ユーザーが IBM Security Verify Accessで認証されると、そのユーザーは同じホーム・ページからオンプレミス・アプリケーションにアクセスできます。

    ユーザーがホーム・ページ・セクションの IBM Security Verify からアプリケーションを選択したときに開始される Web ページの URL を指定する必要があります。

    SAML 2.0

    SAMLをサポートするすべてのアプリケーションで SAML サインオンを構成するには、このタイプを選択します。

    IBM Security VerifySAML を有効にする方法については、 アイデンティティー・プロバイダーでの SAML シングル・サインオンの構成 を参照してください。

    OpenID Connect 1.0

    OpenID Connectをサポートするすべてのアプリケーションに対して OpenID Connect サインオンを構成するには、このタイプを選択します。

    IBM Security VerifyOpenID Connect を使用可能にする方法については、 カスタム・アプリケーションでの OpenID Connect シングル・サインオンの構成 を参照してください。

  2. アクセス・ポリシーを構成します。
    1. ユーザーがこのアプリケーションにサインインするために使用できる ID プロバイダー を選択します。 これらの プロバイダー は、 「構成」 > 「ID プロバイダー」から定義されます。
      表 2. アイデンティティ プロバイダー
      ID プロバイダー のオプション 説明
      ユーザーに対して有効になっているすべてのエンタープライズ ID プロバイダーを許可
      ユーザーのサインイン・オプションとして構成され、有効になっている、以下のタイプのエンタープライズ ID プロバイダーが含まれます。
      • Cloud Directory
      • IBMid
      • OnPrem LDAP
      • SAML エンタープライズ
      • アイデンティティー・プロバイダー
        注: このプロバイダーについて詳しくは、 OIDC エンタープライズ を参照してください。

      これには、ソーシャル ID プロバイダーは含まれません。

      サポートされている特定の ID プロバイダーを選択します

      「構成」 > 「ID プロバイダー」で有効になっているか無効になっているかに関係なく、クラウド・ディレクトリーとすべての構成済み ID プロバイダーが含まれます。

      無効な アイデンティティー ・プロバイダー を割り当てることはできますが、それが有効になるまでサインイン・オプションとして使用することはできません。

      SSO の有効化について詳しくは、 シングル・サインオン構成を参照してください。

    2. ユーザーがアプリケーションにアクセスする方法を決定するポリシーを選択します。

      割り当てられているデフォルトのアクセス・ポリシー (「すべてのデバイスからのアクセスを許可する」) を引き続き使用できます。 あるいは、事前定義アクセス・ポリシーのリストから選択することもできます。 詳しくは、 アクセス・ポリシーを参照してください。

資格

注: このタブは、アプリケーションを保存するまで表示されません。

アプリケーション・インスタンスにアクセスして使用できるユーザーを割り当てるには、 アプリケーション資格の管理 (管理者による)を参照してください。

個人情報について

注: このタブは、アプリケーションを保存するまで表示されません。

目的と EULA が、それらに含まれる名前、説明、タグ、属性と、状況とともに表示されます。

  1. 目的または EULA を追加します。
    1. 「目的の追加」を選択します。
    2. 追加する目的または EULA のチェック・ボックスを選択します。 複数選択することもできます。
    3. 「目的の追加」を選択します。
  2. 目的または EULA を削除します。
    1. 「目的の追加」を選択します。
    2. 削除する目的または EULA のチェック・ボックスを選択します。 複数選択することもできます。
    3. 「削除」を選択します。