Interstage Portalworks 管理者ガイド
|
目次
索引

|
11.1.7 Interstageシングル・サインオン認証サーバの設定
使用する認証サーバのIPアドレスなどが変更された場合に、Portalworks側にその変更を反映するための設定を行います。
この設定の反映には、サーブレットの再起動が必要です(“サーブレットの起動と停止”を参照)。
■留意事項
PortalworksからInterstageシングル・サインオンの業務サーバにアクセスする場合には、Portalworksの認証方式をInterstageシングル・サインオン認証にする必要があります。Interstageシングル・サインオン認証を利用する場合、以下の点に留意してください。
- Interstageシングル・サインオンの設定
事前にInterstageシングル・サインオンシステムの環境構築を行い、Portalworksにシングル・サインオンするための設定が必要です。設定の詳細は、“Interstage Application Server シングル・サインオン運用ガイド”を参照してください。また、上記の設定以外に、Interstageシングル・サインオンに対して、以下の設定が必要です。設定は、Interstage管理コンソールから行います。
- Interstageシングル・サインオンシステムのSSOリポジトリ対してPortalworksのパス定義を追加/変更してください。SSOリポジトリのパス定義については“Interstage Application Server シングル・サインオン運用ガイド”の“業務システムの登録”を参照してください。
- Portalworksをインストールした業務サーバの業務システム構築時に使用する業務システム構築ファイルは、[Interstage Portalworksとの連携]を「連携する」に設定してください。設定方法の詳細については、“Interstage Application Server シングル・サインオン運用ガイド”の“業務システムの構築に必要な準備”を参照してください。また、PortalworksからアクセスするサービスがInterstageシングル・サインオンの業務サーバの場合、その業務サーバに対して、同様な設定を行ってください。
- Portalworksをインストールした業務サーバの業務システム構築時、[シングル・サインオンJavaAPIの使用]に「使用する」を設定してください。設定方法の詳細については、 “Interstage Application Server シングル・サインオン運用ガイド”の“業務サーバを1台追加する”を参照してください。
- Portalworksをインストールした業務サーバの業務システム構築時、その業務サーバの[環境設定] で、[認証情報]の[クライアントのIPアドレスのチェック]を「しない」に、[Webアプリケーションとの連携]の[ユーザ情報の通知]を「する」に設定してください。設定方法の詳細については、 “Interstage Application Server シングル・サインオン運用ガイド”の“業務サーバを1台追加する”を参照してください。また、PortalworksからアクセスするサービスがInterstageシングル・サインオンの業務サーバの場合、同様な設定を行ってください。
- 認証定義ファイルの編集
Portalworksの認証定義ファイルを編集します。以下のファイルをメモ帳などのテキストエディタで開き編集します。

[Portalworksインストールフォルダ]\WEB-INF\conf\logon.conf


/opt/FJSVispw/WEB-INF/conf/logon.conf
以下のように、認証定義ファイルに“business-system-name”パラメタを追加します。“業務システム名”には、Portalworksを運用する業務サーバの業務システム名を指定します。業務システム名については、“Interstage Application Server シングル・サインオン運用ガイド”の“業務サーバの追加”を参照してください。
PortalWorks {
com.fujitsu.interstage.sso.auth.module.ISCredentialLoginModule sufficient business-system-name="業務システム名";
com.fujitsu.interstage.sso.auth.module.ISLoginModule sufficient
authservertrusted="yes";
}; |
- 設定ファイルの変更
Portalworksが提供するweb.xmlを開き、welcome-file-list要素の設定を拡張ログオンページに変更します。

[J2EE共通ディレクトリ]\ijserver\PortalServer\apps\portalworks.war\WEB-INF\web.xml
(J2EE共通ディレクトリのデフォルトは、C:\Interstage\J2EE\var\deployment です。)


/opt/FJSVj2ee/var/deployment/ijserver/PortalServer/apps/portalworks.war/WEB-INF/web.xml
<?xml version="1.0" encoding="UTF-8"?>
-省略-
<!-- welcome file -->
<welcome-file-list>
<welcome-file>logon.html</welcome-file>
<welcome-file>index.html</welcome-file>
<welcome-file>index.htm</welcome-file>
<welcome-file>index.jsp</welcome-file>
</welcome-file-list>
-省略-
</web-app> |
上記の“logon.html”を、“logon2.html”に変更してください。
Portalworksが動作中の場合、Portalworksを再起動してください。
- ログオンページの非表示
Portalworksのログオンページは表示されません。Interstageシングル・サインオン認証を行ったあと、ポータルページが表示されます。
- ログオフ後の画面遷移
ログオフしたあとの画面遷移先は、運用管理コンソールの[システム全般- ログオフURL]から変更することができます。詳細については、“11.1.11 ログオフ後のURLの設定”を参照してください。
- 別ドメインの業務サーバへのアクセス
Interstageシングル・サインオンがマルチドメイン環境で動作している場合、Portalworksから別ドメインの業務サーバにはアクセスできません。アクセスした場合、ブリックに以下のようなエラーメッセージが表示されます。
表示されるメッセージ
「接続先の業務サーバが異なるドメインで構成されています。」
このような場合、対象の業務サーバは除外URLリストに設定し、別ウィンドウで操作してください。除外URLリストの設定については、“3.3.1 WebUSP運用情報の設定”を参照してください。
- 認証情報の有効期限切れ
Portalworksからアクセスした業務サーバにおいて、Interstageシングル・サインオンの認証情報の有効期限切れが検出された場合、ブリックに以下のようなメッセージが表示されます。
表示されるメッセージ
「利用者認証の有効期限が経過しました。」
このような場合、再度アクセスしてください。再アクセス時にも同様なメッセージが表示される場合、Portalworksが動作している業務サーバと、Portalworksからアクセスした業務サーバとの時刻が一致していない可能性があります。業務サーバ間の時刻を一致させてください。
- サインオフとの連携
Interstageシングル・サインオンのサインオフとPortalworksのログオフを連携するためには、Interstageシングル・サインオンからサインオフするためのWebページを、Portalworksのログオフしたあとの画面遷移先として指定します。ログオフしたあとの画面遷移先は、運用管理コンソールの[システム全般- ログオフURL]から変更することができます。詳細については、“11.1.11 ログオフ後のURLの設定”を参照してください。また、Interstageシングル・サインオンからサインオフするためのWebページについては、“Interstage Application Server シングル・サインオン運用ガイド”の“サインオフ”を参照してください。
- 2重ログオン制御の設定
Interstageシングル・サインオンでセション管理を行う場合、Portalworksの2重ログオン制御の設定を以下のとおりにしてください。なお、Interstageシングル・サインオンのセション管理の詳細については、“Interstage Application Server シングル・サインオン運用ガイド”の“セションの管理”を参照してください。
- Interstageシングル・サインオンで強制サインオンを許可する場合は、2重ログオン制御を「新規としてログオンする。」に設定してください。
- Interstageシングル・サインオンで強制サインオンを許可しない場合は、2重ログオン制御を「する」に設定してください。
2重ログオン制御の設定の詳細については、“11.1.2 アクセス制御の設定”を参照してください。
- タイムアウト時の動作
Interstageシングル・サインオンでセションがタイムアウトした場合、Portalworksは以下のような動作をします。
- 利用者がPortalworksから自動ログオフしていない場合、Interstageシングル・サインオンで再認証後、Portalworksのタイムアウト前の操作を継続して利用できます。
- 利用者がPortalworksから自動ログオフしていた場合、Interstageシングル・サインオンで再認証後、Portalworksのポータルページが表示されます。
■設定方法
操作
- 運用管理コンソールを起動します。
運用管理コンソールの起動方法については、“1.4.3 運用管理機能(運用管理コンソール)の起動”を参照してください。
- 運用管理コンソールの[システム全般 - 認証サーバの設定]をクリックします。
⇒[認証サーバ設定 Interstageシングル・サインオン リポジトリ]画面が表示されます。
- 必要な情報を変更し、[設定]ボタンをクリックします。

- [サーバアドレス]
利用するリポジトリサーバのマシンアドレスを指定します。
- [ポート番号]
利用するリポジトリサーバで設定しているポート番号を指定します。
- [管理者DN]
利用するリポジトリサーバの管理者用DN(Distinguished Name)を指定します。
設定例)uid=pwuser,o=富士通,c=jp
- [管理者パスワード]
Portalworksが利用するリポジトリサーバにアクセスする際のパスワードを指定します。
- [ユーザのベースDN]
Portalworksの利用者が登録されている利用するリポジトリサーバの上のツリーのベースDNを指定します。
- [ユーザのユニークキー]
Portalworksの利用者を識別するためのキーを指定します。ユーザのユニークキーとしては、通常、uidを使用します。この値は、Portalworksの利用者ログオン認証画面のユーザ名となりますので、ベースDN内で一意である必要があります。

ユニークキーには、cnまたはuid属性名を指定することができます。これらの属性名は、Interstageシングル・サインオンのリポジトリ内の利用者情報において、一意である必要があります。
ユニークキーに指定した属性値をPortalworks利用者のログオンIDとして表示したい場合は、実際にInterstageシングル・サインオン認証で使用される属性にも、同一の属性を指定する必要があります。
|
All Rights Reserved, Copyright(C) 富士通株式会社 2007