Interstage Application Server シングル・サインオン運用ガイド
目次 索引 前ページ次ページ

第3章 環境構築 > 3.2 リポジトリサーバの環境構築 > 3.2.1 SSOリポジトリの構築

3.2.1.2 ユーザ情報の作成

 Interstage シングル・サインオンで管理する利用者のユーザIDやパスワード、認証方式を作成します。

リポジトリサーバの環境構築時では、以下を作成します。

 Interstage シングル・サインオンが提供するLDIFファイルには、ユーザ情報の例も含みますので、InfoDirectoryの管理ツールで読み込むことで簡単に作成できます。実際の運用環境に合わせて、利用者のエントリ名や属性を変更するだけで使用できます。変更方法については、“LDIFファイルを使用したSSOリポジトリの作成例”で説明します。

注)提供するLDIFファイルのユーザ情報の最上位エントリについては、変更する必要はありません。

 以下に、環境に合わせて変更できるエントリの属性について示します。

ユーザ情報

 ユーザ情報を定義します。

オブジェクトクラス

説明

top

基本LDAPオブジェクトクラス

person

ユーザ(人)情報

inetOrgPerson

ssoUser

SSOの利用ユーザ情報

 

属性名

日本語名

説明

登録例

cn

名前

姓名を設定します。
(注1)

Fujitsu Tarou

sn

姓を設定します。

Fujitsu

uid

ユーザID

利用者を特定するユーザIDであり、基本認証に使用するユーザIDとなります。
リポジトリサーバの定義ファイルに「alternative-uid-attribute」が定義された場合は、uid属性の代わりに定義された属性をユーザIDと見なします。
(注1)(注2)

tarou

userPassword

パスワード

基本認証に使用するパスワードを設定します。
省略した場合はパスワードが無いと見なします。
(注3)

Taroupasswd

userCertificate;binary

ユーザ証明書

証明書認証に使用する利用者の証明書を設定します。
基本認証の場合は省略可能です。
リポジトリサーバの定義ファイルに「alternative-certificate-attribute」が定義された場合は、userCertificate;binary属性の代わりに定義された属性を証明書と見なします。

バイナリ

givenName

名を設定します。

Tarou

employeeNumber

従業員番号

社員番号を設定します。
(注1)

000001

mail

電子メールアドレス

メールアドレスを設定します。
(注1)

tarou@jp.fujitsu.com

 その他認証に必要な情報 ※必ず設定する必要はありません。

ssoRoleName

SSOロール名

利用者が属するロール名を設定します。
リポジトリサーバの定義ファイルに「alternative-role-attribute」が定義された場合は、ssoRoleName属性の代わりに定義された属性をロール名と見なします。
(注1)(注4)

Admin

ssoAuthType

SSO認証方式

利用者の認証方式を以下の値で設定します。

 basicAuth:基本認証
 certAuth:証明書認証
 basicAuthAndCertAuth:基本認証かつ証明書認証
 basicAuthOrCertAuth:基本認証または証明書認証

省略した場合は、"basicAuthOrCertAuth"と見なします。

認証サーバの定義ファイルの「auth-constraints-to-network」で接続元IPアドレスに応じた認証方式が設定されており、利用者が設定されたネットワークからシングル・サインオンを利用した場合は、本設定は無効となります。
(注1)

basicAuthOrCertAuth

ssoCredentialTTL

SSOクレデンシャル有効期間

認証情報の有効期間を[分単位]で設定します。
「0」を設定した場合は、認証情報の有効期間を無制限とします。
"30"未満を設定した場合は"30"分に、"1440"を超える値を設定した場合は“1440”分と見なします。
省略した場合は、リポジトリサーバの定義ファイルの「default-credential-expiration-time」に設定された定義値を認証情報の有効期間とします。

認証サーバの定義ファイルの「auth-constraints-to-network」で接続元IPアドレスに応じた有効期間が設定されており、利用者が設定されたネットワークからシングル・サインオンを利用した場合は、本設定を無効とします。

60

ssoUserStatus

SSOユーザステータス

利用者がロックされているかをリポジトリサーバが設定します。
 good:ロックされていない
 locked:ロックされている
(注1)(注6)(注7)

good

ssoNotBefore

SSO有効期間開始日時

利用者のシングル・サインオン運用を開始する日時を設定します。
設定した日時以前に利用者がシングル・サインオンを利用した場合には認証に失敗します。
日本の時刻を設定する場合は、"YYYYMMDDHHMMSS+0900"という形式で設定してください。グリニッジ標準時で設定する場合は"YYYYMMDDHHMMSSZ"という形式で設定してください。

省略した場合は、即時シングル・サインオン運用が可能です。

(注5)

20030101000000+0900

ssoNotAfter

SSO有効期間満了日時

利用者のシングル・サインオン運用を終了する日時を設定します。
設定した日時以降に利用者がシングル・サインオンを利用した場合には認証に失敗します。
日本の時刻を設定する場合は、" YYYYMMDDHHMMSS+0900"という形式で設定してください。グリニッジ標準時で設定する場合は" YYYYMMDDHHMMSSZ"という形式で設定してください。

省略した場合は、無期限でシングル・サインオン運用が可能となります。
(注5)

20030102000000+0900

ssoFailureCount

SSOパスワード認証失敗回数

利用者が誤ったパスワードを指定して基本認証に失敗した回数です。正しいパスワードを指定して認証に成功すると0にリセットされます。この値はリポジトリサーバが設定します。
(注8)

0

ssoLockTimeStamp

SSOロック時間

利用者がロックされた日時をグリニッジ標準時(YYYYMMDDHHMMSSZ)でリポジトリサーバが設定します。
(注9)

20020101090000Z

注1)指定した値は、大文字・小文字の区別をしません。
注2)「uid」には、英数字、記号(ただし":"を除く)が使用できます。英数字、記号(":"を除く)以外を設定した場合には、利用者の認証に失敗します。
注3)「userPassword」には、英数字、記号が設定できます。英数字、記号以外を設定した場合には、利用者の認証に失敗します。
注4)「ssoRoleName」に登録されていないロール名やロールセット名(削除されたため存在しなくなった場合も含む)が設定された場合、そのロール名やロールセット名は無視されます。ロールセット名を設定した場合には存在するロールのみに属することになります。また、設定したロール名やロールセット名が無視された結果、利用者が属するロール名が1つもなかった場合、その利用者はInterstage シングル・サインオンで保護されるサイトにアクセスできなくなります。
注5)「ssoNotBefore」と「ssoNotAfter」に同じ日時を設定しないでください。同じ日時を設定した場合には、利用者の認証に失敗します。また、「ssoNotBefore」に設定した日時よりも「ssoNotAfter」に設定した日時の方が早い場合にも、利用者の認証に失敗します。「ssoNotBefore」と「ssoNotAfter」には、日本の時刻で設定する場合やグリニッジ標準時で設定する場合に関係なく"20000101000000"から"20371231235959"の間の日時を設定してください。範囲外の日時を設定した場合は、利用者の認証に失敗します。
注6)本属性を手動で"good"にすることにより、ロック解除をすることができます。"locked"となっている場合には、証明書認証時にもロックされていると見なします。
注7)「ssoUserStatus」には、"good"または"locked"を設定してください。この値以外を設定した場合は、利用者の認証に失敗します。
注8)「ssoFailureCount」には、0〜16の数値を設定してください。範囲外の数値を設定した場合は、利用者の認証に失敗します。「ssoUserStatus」を"good"にする場合は、本属性を手動で"0"にしてください。
注9)本属性は変更しないでください。

image


目次 索引 前ページ次ページ

All Rights Reserved, Copyright(C) 富士通株式会社 2003