アイデンティティー・プロバイダーとしての ADFS の構成

このタスクを使用して、 IBM® Security Verifyに対する ID プロバイダーとして Microsoft Active Directory Federation Services を構成します。

手順

  1. IBM Security Verifyからサービス・プロバイダー情報を取得します。
    このファイルは ADFS 依拠当事者信頼の作成時に必要です。
    1. Verify 管理コンソールにログインします。
    2. 設定 > ID ソース > ID ソースの追加をクリックします。
    3. SAML 2.0 サービス・プロバイダー・メタデータ・ファイルをダウンロードします。 「ステップ 2」にある「ファイルのダウンロード (Download File)」をクリックし、後で使用できるようにファイルを保存します。
  2. ADFS のメタデータ・エクスポート URL を見つけます。
    1. ADFS サーバーにログインして、管理コンソールを開きます。
    2. AD FS フォルダーで、 「サービス」 を展開し、 「エンドポイント」をクリックします。
    3. FederationMetadata.xml ファイルを見つけます。
      この図は、ADFS エンドポイント・パネルを示しています。
  3. ブラウザーを使用して、ADFS サーバー上で当該の URL にナビゲートして、ファイルをダウンロードします。
    例えば、https://localhost/FederationMetadata/2007-06/FederationMetadata.xml
    証明書警告を受け入れます。 ほとんどのブラウザーで、FederationMetadata.xml と呼ばれるファイルは、デフォルトのダウンロード・フォルダーにダウンロードされます。 このファイルは、Windows Server 2012 R2 の ADFS 3.0 上では約 70 KB です。
  4. ADFS 管理コンソールに移動します。
  5. 依拠当事者信頼ウィザードを開始します。
    1. AD FS フォルダー内の 「信頼関係」 をクリックします。
    2. 「アクション」 メニューから 「依拠当事者信頼の追加」 をクリックします。
      この図は、依拠当事者信頼の追加ウィザードを示しています。
    3. 「スタート」をクリックします。
  6. Verifyからダウンロードした SAML メタデータ・ファイルをインポートします。
    1. 「データ・ソースの選択」 ウィンドウで、 「依拠当事者に関するデータをファイルからインポート」を選択します。
      この図は、「依拠当事者信頼の追加」ウィザードの「データ・ソースの選択」ウィンドウを示しています。
    2. Verify メタデータ・ファイルの場所を入力します。
      「参照」を使用して、ダウンロードしたメタデータ・ファイルを見つけて選択します。
      例: z:/abcxyz.verify.ibm.com_metadata.xml
    3. 「次へ」をクリックします。
  7. 信頼を説明する表示名を入力し、追加情報があればそれも入力します。
  8. 「次へ」をクリックします。
  9. 多要素認証 (MFA) は構成しないでください。
    今はこの依拠当事者信頼に対して多要素認証設定を構成しない」オプションが選択されていることを確認します。
  10. 「次へ」をクリックします。
  11. 許可ポリシーをセットアップします。
    「すべてのユーザーを許可」が選択されていることを確認します。
    この図は、「依拠当事者信頼の追加」ウィザードの「多要素認証の即時構成」ウィンドウを示しています。
  12. 「次へ」をクリックします。
  13. 「次へ」をクリックします。
  14. クレーム・ルールを編集するためのデフォルト選択のチェック・マークを付けたままにして、 「閉じる」をクリックします。
    「要求ルールの編集」ウィンドウが開きます。