ページの先頭行へ戻る
SystemwalkerRunbook Automation V14g 導入ガイド
Systemwalker

3.1.3 Interstage シングル・サインオンの構築と設定

本項では、Interstage シングル・サインオンの構築と設定について説明します。

Interstage シングル・サインオンのセットアップおよび既存のInterstage シングル・サインオンへの情報設定の流れを以下に示します。

注意

  • 本項で説明する手順は、管理者権限で実施してください。

  • 本項で説明する手順は、以下のいずれかの製品のインストールが完了していることを前提としています。

    • Systemwalker Runbook Automation

    • Systemwalker Configuration Manager

    • Systemwalker Service Catalog Manager

  • Interstage シングル・サインオンに利用するLDAPは、Interstageディレクトリサービスのみとなります。Active Directory/OpenLDAPはご利用になれません。

  • 本項で説明しているInterstage管理コンソールには以下の手順でログインを行います。

    以下のURLをブラウザに入力しログイン画面を表示します。また、ログイン時のユーザーには、OSのシステム管理者を指定します。

    http://[管理サーバのホスト名]:12000/IsAdmin 

    または

    https://[管理サーバのホスト名]:12000/IsAdmin

3.1.3.1 SSL通信の環境構築

SSL通信の環境構築について説明します。

注意

すでにSSL通信の環境構築が完了している場合、本作業を行う必要はありません。

SSL通信の環境構築手順

Interstage シングル・サインオンのセットアップを行う前準備として、SSL通信環境の構築を行います。

SSL通信環境の構築は、以下の手順で行います。

  1. Interstage証明書環境へのアクセス権限の設定【Linux】

  2. Interstage証明書環境の作成とSSL通信に使用する証明書の取得申請書の作成

  3. SSL通信に使用する証明書の登録

  4. SSL通信を行うための設定

参考

SSL環境の構築方法の詳細については、“Interstage Application Server セキュリティシステム運用ガイド”の“Interstage証明書環境の構築と利用”を参照してください。

3.1.3.1.1 Interstage証明書環境へのアクセス権限の設定【Linux】

Interstage証明書環境へのアクセスを許可する、所有グループを作成します。

注意

Interstage シングル・サインオンを構築するプラットフォームがLinuxの場合のみ、この作業を行ってください。Windowsの場合、この作業は不要です。

ここではコマンドで所有グループを作成する例を示します。

  1. Interstage証明書環境の所有グループを作成します。

    以下の例では、所有グループをiscertgで作成しています。

    # groupadd iscertg

    注意

    Interstage証明書環境の構築時に作成した所有グループを、証明書取得申請書(CSR)の作成コマンド(scsmakeenv)の-gオプションに指定する必要があります。証明書取得申請書(CSR)の作成コマンドについては、“3.1.3.1.2 Interstage証明書環境の作成とSSL通信に使用する証明書の取得申請書の作成”を参照してください。

  2. 実行ユーザーをiscertgグループへ登録します。

    以下の例では、実行ユーザーをnobodyにしています。

    # usermod -G iscertg nobody

    注意

    Interstage証明書環境の所有グループに登録する実行ユーザーは、Interstage HTTP Serverの環境定義ファイル(httpd.conf)のUserディレクティブに設定されているユーザーを使用する必要があります。

3.1.3.1.2 Interstage証明書環境の作成とSSL通信に使用する証明書の取得申請書の作成

証明書取得申請書(CSR)の作成コマンド(以降、scsmakeenvコマンドと記述します)を使用して、Interstage証明書環境の作成、およびSSL通信に使用する証明書の取得申請を行うための証明書取得申請書(CSR)の作成を行います。
以下に作成手順および実行例を示します。

作成手順

  1. 環境変数JAVA_HOMEにJDKまたはJREのインストールパスを設定します。

    Linuxで必要な手順です。Windowsでは環境変数JAVA_HOMEの設定は必要ありません。

  2. scsmakeenvコマンドを実行します。

    【Windows】

    scsmakeenv -n <秘密鍵のニックネーム> -f <証明書取得申請書の出力先ファイル名>

    【Linux】

    scsmakeenv -n <秘密鍵のニックネーム> -f <証明書取得申請書の出力先ファイル名> -g <Interstage証明書環境へのアクセスを許可するグループ>

    証明書取得申請書(CSR)の出力先ファイル名は、必要に応じて変更してください。

    注意

    scsmakeenvコマンドで指定する秘密鍵のニックネームは、認証局から取得したサイト証明書を登録するときに必要になります。

    参考

    scsmakeenvコマンドの詳細については、“Interstage Application Server リファレンスマニュアル(コマンド編)”の“SSL環境設定コマンド”を参照してください。

  3. Interstage証明書環境へアクセスするためのパスワードを入力します。

    パスワードは、Interstage証明書環境へアクセスするために必要です。

  4. 識別名を入力します。

    "What is your first and last name?"(英数字氏名)の問い合わせに、Webサーバのホスト名として証明書の申請を行うサーバのFQDN(Fully Qualified Domain Name)を指定してください。

  5. 手順4同様、以下の項目を入力します。

    • organizational unit(英数字組織単位名)

    • organization(英数字組織名)

    • City or Locality(市区町村名)

    • State or Province(都道府県名)

    • country code(国名)

  6. 入力した値を確認します。

    入力した値で証明書取得申請書を作成する場合は[yes]を、入力し直す場合には、[no]を入力してください。

  7. 証明書取得申請書(CSR)を認証局に送付し、証明書の発行を依頼します。

    scsmakeenvコマンドが正常に終了すると、証明書取得申請書(CSR)がscsmakeenvコマンドの-fオプションで指定した申請書の出力先ファイル名に出力されます。そのファイルを認証局に送付し、証明書の発行を依頼してください。なお、依頼方法は認証局に従ってください。

実行例

【Windows】

以下の設定値を使って、コマンドの実行例を示します。

・サイト証明書のニックネーム:SERVERCERT
・申請書の出力先ファイル名:C:\temp\ssocert.txt
・Interstage証明書環境へのアクセスを許可するグループ:iscertg
・英数字氏名:ssoserver.fujitsu.com
・英数字組織単位名:FUJITSU TOKYO
・英数字組織名:FUJITSU
・市区町村名:Shinjuku
・都道府県名:Tokyo
・国名:jp

申請書の出力先ファイル名を“C:\temp\ssocert.txt”にした場合の例です。必要に応じて申請書の出力先ファイル名を変更してください。

パスワードの入力を促されたら、Interstage証明書環境にアクセスするためのパスワードを入力してください。入力したパスワードは表示されません。

C:\>scsmakeenv -n SERVERCERT -f C:\temp\ssocert.txt
New Password:
Retype:

Input X.500 distinguished names.
What is your first and last name?
  [Unknown]: ssoserver.fujitsu.com
What is the name of your organizational unit?
  [Unknown]: FUJITSU TOKYO
What is the name of your organization?
  [Unknown]: FUJITSU
What is the name of your City or Locality?
  [Unknown]: Shinjuku
What is the name of your State or Province?
  [Unknown]: Tokyo
What is the two-letter country code for this unit?
  [Un]: jp

Is <CN=ssoserver.fujitsu.com, OU=FUJITSU TOKYO, O=FUJITSU, L=Shinjuku, ST=Tokyo,C=jp> correct?
  [no]: yes
SCS: 情報: scs0101: CSR(証明書取得申請書)を作成しました。<C:\temp\ ssocert.txt>
C:\>
【Linux】

以下の設定値を使って、コマンドの実行例を示します。

・サイト証明書のニックネーム:SERVERCERT
・申請書の出力先ファイル名:/tmp/ssocert.txt
・Interstage証明書環境へのアクセスを許可するグループ:iscertg
・英数字氏名:ssoserver.fujitsu.com
・英数字組織単位名:FUJITSU TOKYO
・英数字組織名:FUJITSU
・市区町村名:Shinjuku
・都道府県名:Tokyo
・国名:jp

実行例では、“iscertg”によるアクセス権限が設定されたInterstage証明書環境を新規に作成し、証明書取得申請書を作成します。すでにInterstage証明書環境が作成されている場合は、必要に応じてInterstage証明書環境にアクセス権限を設定してください。

実行例では、Bourneシェルを使用しています。

# JAVA_HOME=/opt/FJSVawjbk/jdk5;export JAVA_HOME
# scsmakeenv -n SERVERCERT -f /tmp/ssocert.txt -g iscertg
New Password:
Retype:

Input X.500 distinguished names.
What is your first and last name?
  [Unknown]: ssoserver.fujitsu.com
What is the name of your organizational unit?
  [Unknown]: FUJITSU TOKYO
What is the name of your organization?
  [Unknown]: FUJITSU
What is the name of your City or Locality?
  [Unknown]: Shinjuku
What is the name of your State or Province?
  [Unknown]: Tokyo
What is the two-letter country code for this unit?
  [Un]: jp

Is <CN=ssoserver.fujitsu.com, OU=FUJITSU TOKYO, O=FUJITSU, L=Shinjuku, ST=Tokyo,C=jp> correct?
  [no]: yes
UX:SCS: 情報: scs0101: CSR(証明書取得申請書)を作成しました。</tmp/ssocert.txt>
UX:SCS: 情報: scs0180: Interstage証明書環境の所有グループを設定しました。
#

注意

すでにInterstage証明書環境を構築済の場合、Interstage証明書環境のパスワードの入力が要求されるので、Interstage証明書環境構築時に設定したパスワードを入力してください。

参考

テスト環境用にテスト用サイト証明書を利用できます。テスト用サイト証明書はテスト環境用のみに利用し、実際の運用では利用しないでください。

テスト用サイト証明書の作成については、“付録B テスト用サイト証明書の作成について”を参照してください。

3.1.3.1.3 SSL通信に使用する証明書の登録

認証局から発行されたサイト証明書と、その証明書の発行者である認証局証明書を取得し、証明書・CRL登録コマンド(以降、scsenterコマンドと記述します)を使用して登録します。

参考

  • 認証局によっては、中間認証局証明書の登録が必要な場合があります。詳細については、“Interstage Application Server セキュリティシステム運用ガイド”の“Interstage証明書環境の構築と利用”の“証明書・CRLの登録”を参照してください。

  • テスト用サイト証明書を利用する場合には本手順は実施不要です。

作成手順

  1. 環境変数JAVA_HOMEにJDKまたはJREのインストールパスを設定します。

    Linuxで必要な手順です。Windowsでは環境変数JAVA_HOMEの設定は必要ありません。

  2. scsenterコマンドで認証局の証明書を登録します。

    scsenter -n <認証局の証明書のニックネーム> -f <認証局の証明書>

    参考

    scsenterコマンドの詳細については、“Interstage Application Server リファレンスマニュアル(コマンド編)”の“SSL環境設定コマンド”を参照してください。

  3. Interstage証明書環境へアクセスするためのパスワードを入力します。

    scsmakeenvコマンドで指定したInterstage証明書環境にアクセスするためのパスワードを入力します。

  4. scsenterコマンドでサイト証明書を登録します。

    scsenter -n <サイト証明書のニックネーム> -f <サイト証明書> -o

    認証局から取得したサイト証明書を登録する場合に、scsmakeenvコマンドで秘密鍵に指定したニックネームを指定してください。なお、サイト証明書の登録には、-oオプションを必ず指定してください。

  5. Interstage証明書環境へアクセスするためのパスワードを入力します。

    scsmakeenvコマンドで指定したInterstage証明書環境にアクセスするためのパスワードを入力します。

実行例

【Windows】

以下の設定値を使って、コマンドの実行例を示します。

・認証局の証明書:C:\temp\ca-cert.cer
・認証局の証明書のニックネーム:CACERT
・サイト証明書:C:\temp\server-cert.cer
・サイト証明書のニックネーム:SERVERCERT

取得した認証局の証明書、およびサイト証明書を“C:\temp\ca-cert.cer”、および“C:\WINNT\temp\server-cert.cer”にした場合の例です。必要に応じて各証明書のファイルパス名を変更してください。

パスワードの入力を促されたら、Interstage証明書環境にアクセスするためのパスワードを入力してください。入力したパスワードは表示されません。

C:\>scsenter -n CACERT -f C:\temp\ca-cert.cer
Password:
証明書がキーストアに追加されました。
SCS: 情報: scs0104: 証明書を登録しました。
C:\>scsenter -n SERVERCERT -f C:\temp\server-cert.cer -o
Password:
証明書応答がキーストアにインストールされました。
SCS: 情報: scs0104: 証明書を登録しました。
C:\>
【Linux】

以下の設定値を使って、コマンドの実行例を示します。

・認証局の証明書:/tmp/ca-cert.cer
・認証局の証明書のニックネーム:CACERT
・サイト証明書:/tmp/server-cert.cer
・サイト証明書のニックネーム:SERVERCERT

取得した認証局の証明書およびサイト証明書のファイル名は、必要に応じて変更してください。
実行例では、Bourneシェルを使用しています。

# JAVA_HOME=/opt/FJSVawjbk/jdk5;export JAVA_HOME
# scsenter -n CACERT -f /tmp/ca-cert.cer
Password:
証明書がキーストアに追加されました。
UX:SCS: 情報: scs0104: 証明書を登録しました。
# scsenter -n SERVERCERT -f /tmp/server-cert.cer -o
Password:
証明書応答がキーストアにインストールされました。
UX:SCS: 情報: scs0104: 証明書を登録しました。
#
3.1.3.1.4 SSL通信を行うための設定

Interstage管理コンソールを使用して、SSLの定義を作成します。

  1. Interstage管理コンソールを起動します。

    Interstage管理コンソールの起動手順は以下のとおりです。

    1. Webブラウザを起動します。

    2. Interstage管理コンソールのURLを指定します。

      以下にURLの形式を示します。

      (SSL暗号化通信を使用しない場合)

      http://[ホスト名]:[ポート番号]/IsAdmin/

      (SSL暗号化通信を使用する場合)

      https://[ホスト名]:[ポート番号]/IsAdmin/

    3. Interstage管理コンソールにログインします。

  2. SSLの定義を作成します。

    [システム]>[セキュリティ]>[SSL]>[新規作成]タブを選択し、[簡易設定]をクリックして、登録したサイト証明書のニックネームを選択し、SSL定義を作成してください。

    以下の項目を設定し、[作成]ボタンをクリックしてください。

    設定項目

    設定値

    定義名

    SSL定義を識別する名前を設定します。

    ここで設定した定義名は、Interstage シングル・サインオンのセットアップ時に指定します。

    定義には32文字以内の半角英数字、および以下の記号が指定できます。

    • ハイフン「-」

    • 丸括弧「()」

    • 角括弧「[]」

    • アンダーライン「_」

    サイト証明書のニックネーム

    3.1.3.1.3 SSL通信に使用する証明書の登録”で、Interstage証明書環境にサイト証明書を登録した際に指定したニックネームを選択してください。登録したサイト証明書はInterstage管理コンソールの[システム]>[セキュリティ]>[証明書]>[サイト証明書]画面で参照できます。

    プロトコルバージョン

    “SSL 3.0”および“TLS 1.0”を選択します。

    クライアント認証

    “しない”を選択します。

    暗号化方法

    Interstage管理コンソールのヘルプを参照し、必要に応じて変更します。

    認証局証明書のニックネーム

    Interstage管理コンソールのヘルプを参照し、必要に応じて変更します。

3.1.3.2 Interstage シングル・サインオンのセットアップ

Interstage シングル・サインオンのセットアップについて説明します。

注意

注意

すでにInterstage シングル・サインオンのセットアップが完了している場合、本作業を行う必要はありません。

3.1.3.2.1 管理サーバ用のWebサーバの作成

Interstage管理コンソールを使用して、管理サーバ用のWebサーバ(Interstage HTTP Server)を作成します。

注意

すでに管理サーバ用のWebサーバを構築している場合、本作業を行う必要はありません。通常は、製品のインストール時に自動的に作成されます。

Interstage管理コンソールを使用して、管理サーバ用のWebサーバ(Interstage HTTP Server)を作成します。

  1. Interstage管理コンソールを起動します。

    Interstage管理コンソールの起動手順は以下のとおりです。

    1. Webブラウザを起動します。

    2. Interstage管理コンソールのURLを指定します。

      以下にURLの形式を示します。

      (SSL暗号化通信を使用しない場合)

      http://[ホスト名]:[ポート番号]/IsAdmin/

      (SSL暗号化通信を使用する場合)

      https://[ホスト名]:[ポート番号]/IsAdmin/

    3. Interstage管理コンソールにログインします。

  2. 管理サーバ用のWebサーバ(Interstage HTTP Server)を作成します。

    [システム]>[サービス]>[Webサーバ]>[新規作成]タブを選択し、Interstage HTTP Serverの環境設定を行います。

    以下の項目を設定します。

    設定項目

    設定値

    Webサーバ名

    “FJapache”を設定します。

    ポート番号

    “80”を設定します。

    作成したWebサーバ名を選択し、環境設定タブを開き、[詳細設定]>[表示]をクリックして、以下のように環境設定を変更後、[適用]ボタンをクリックしてください。

    設定項目

    設定値

    SSLの使用

    “使用しない”を選択します。

3.1.3.2.2 Interstage シングル・サインオンのセットアップコマンドの実行

Interstage シングル・サインオンのセットアップコマンド(以降、ssoclsetupコマンドと記述します)を使用して、Interstage シングル・サインオンのセットアップを行います。

ssoclsetupコマンドを実行することで、Interstage シングル・サインオンに必要な以下のサーバが構築されます。

ssoclsetupコマンドで設定される情報は以下のとおりです。

公開ディレクトリ

ou=interstage,o=fujitsu,dc=com

管理者用DN

cn=manager

認証用Webサーバ名

SSOauth

認証サーバーポート番号

10443
10550
10555

アイドル監視時間

30分

再認証間隔

480分

利用者のロック

連続失敗回数:6回

ロックの解除

自動解除時間:30分

業務サーバ名

FJapache

業務サーバのポート番号

80

注意

ssoclsetupコマンドの実行には、以下の情報が必要です。

  • サーバのFQDN

  • SSL定義

SSL定義には、“3.1.3.1.4 SSL通信を行うための設定”で作成したSSL定義を指定してください。ssoclsetupコマンドの詳細については、“Systemwalker Runbook Automation リファレンスガイド”の、“ SSO環境構築コマンド”を参照してください。

作成手順

  1. ssoclsetupコマンドを実行します。

    【Windows】

    [Systemwalker Runbook Automation 管理サーバのインストールディレクトリ]\sso\bin\ssoclsetup サーバのFQDN SSL定義 [-rn リポジトリ名] [-lp ポート番号]

    【Linux】

    /opt/FJSVswrbam/sso/bin/ssoclsetup サーバのFQDN SSL定義 [-rn リポジトリ名] [-lp ポート番号]
  2. SSOリポジトリの管理者DNのパスワードを入力します。

ssoclsetupコマンドの詳細は、“Systemwalker Runbook Automation リファレンスガイド”の“ssoclsetup(Interstage シングル・サインオンのセットアップコマンド)”を参照してください。


ssoclsetupコマンドを実行することで、シングル・サインオンに必要な以下のサーバが構築されます。

実行例

【Windows】

以下の設定値を使って、コマンドの実行例を示します。

・サーバのFQDN:ssoserver.example.com
・SSL定義名:AuthSSL
・リポジトリ名:rep001
・リポジトリのポート番号:389

サーバのFQDNおよびSSL定義名は、必要に応じて変更してください。

Systemwalker Runbook Automationでは、以下のフォルダにコマンドが格納されています。

[Systemwalker Runbook Automation 管理サーバのインストールディレクトリ]\sso\bin

ssoclsetup ssoserver.example.com AuthSSL
Please input SSO Repository administrator DN password
Password:
Retype:
IREP: 情報: irep10815: パスワードファイルを作成しました。
file=C:\INTERS~3\F3FMsso\ssoatcsv\conf\tmp_passwdfile
...定義情報を確認しています。          (1/4)
...リポジトリを初期化しています。      (2/4)
...公開ディレクトリを作成しています。  (3/4)
...リポジトリ管理情報を更新しています。(4/4)
IREP: 情報: irep70001: リポジトリを作成しました。 [rep001]
IHS: 情報: ihs01000: コマンドが正常に終了しました。
IHS: 情報: ihs01000: コマンドが正常に終了しました。
IHS: 情報: ihs01000: コマンドが正常に終了しました。
IREP: 情報: irep70000: リポジトリの環境設定を更新しました。 [rep001]
IHS: 情報: ihs01000: コマンドが正常に終了しました。
【Linux】

以下の設定値を使って、コマンドの実行例を示します。

・サーバのFQDN:ssoserver.example.com
・SSL定義名:AuthSSL
・リポジトリ名:rep001
・リポジトリのポート番号:389

サーバのFQDNおよびSSL定義名は、必要に応じて変更してください。
実行例では、Bourneシェルを使用しています。

# /opt/FJSVswrbam/sso/bin/ssoclsetup ssoserver.example.com AuthSSL
Please input SSO Repository administrator DN password
Password:
Retype:
UX:IREP: INFO: irep10815: Password file was created. file=/etc/opt/FJSVssosv/conf/tmp_passwdfile
checking the repository configuration...      (1/4)
initializing the repository...                (2/4)
creating the public directory.                (3/4)
updating the repository management list...    (4/4)
UX:IREP: INFO: irep70001: Repository environment configured. [rep001]
UX:IREP: INFO: irep10000: Repository started. [rep001]
UX:IHS: INFO: ihs01000: The command terminated normally.
UX:IHS: INFO: ihs01000: The command terminated normally.
UX:IHS: INFO: ihs01000: The command terminated normally.
UX:IREP: INFO: irep70000: Repository environment setup updated. [rep001]
UX:IREP: INFO: irep10000: Repository started. [rep001]
UX:IHS: INFO: ihs01000: The command terminated normally.

3.1.3.3 既存のInterstage シングル・サインオンへの情報設定

既存のInterstage シングル・サインオンへの情報設定について説明します。

3.1.3.3.1 ロールの追加

既存のInterstage シングル・サインオンへロールを追加設定します。

作成手順

  1. 既存のInterstage シングル・サインオンのSSOリポジトリに設定した公開ディレクトリの値を確認します。

    公開ディレクトリは、[システム]>[サービス]>[リポジトリ]を開き、SSOリポジトリを設定したリポジトリ名をクリックし、[簡易設定]の[公開ディレクトリ]に設定した値で確認できます。

  2. ロールを定義したLDIFファイルを確認します。

    ロールを定義したLDIFファイルが以下に格納されていることを確認します。

    【Windows】

    [Systemwalker Runbook Automation 管理サーバのインストールディレクトリ]\sso\ldif\cloud_role.ldif

    【Linux】

    /opt/FJSVswrbam/sso/ldif/cloud_role.ldif
  3. ロールを定義したLDIFファイルを別のフォルダにコピーし、コピーしたファイルを開きます。

    ファイル内に以下の文字列が設定されていることを確認してください。

    【Windows】

    $PUBLIC_DIR$

    【Linux】

    %PUBLIC_DIR%

    注意

    2.で示したLDIFファイルはマスターファイルとなりますので、必ずコピーを行ってください。

  4. 3.で確認した文字列を1.で確認した公開ディレクトリの値に変更します。

  5. ldapmodifyコマンドに4.で変更したファイルを指定し、既存のInterstage シングル・サインオンへロールを追加します。

    ldapmodifyコマンドの詳細については、“Interstage Application Server/Interstage Web Serverリファレンスマニュアル(コマンド編)”を参照してください。

  6. Interstage管理コンソールを使用して、[システム] > [セキュリティ] > [シングル・サインオン] > [認証基盤] > [リポジトリサーバ] >[ロール情報の更新]タブの[更新]ボタンをクリックしてください。

設定例

以下の環境を例に、LDIFファイルの設定例を示します。

・公開ディレクトリ: ou=interstage,o=fujitsu,dc=com
#Systemwalker Software Configuration Manager V14g Role
dn: cn=CFMGSystemAdmin,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com
objectClass: ssoRole
objectClass: top
cn: CFMGSystemAdmin

dn: cn=CFMGSystemUser,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com
objectClass: ssoRole
objectClass: top
cn: CFMGSystemUser

#Systemwalker Service Catalog Manager V14g Role
dn: cn=CTMGProviderAdmin,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com
objectClass: ssoRole
objectClass: top
cn: CTMGProviderAdmin

dn: cn=sop_contractor,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com
objectClass: ssoRole
objectClass: top
cn: sop_contractor

dn: cn=sop_resource_manager,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com
objectClass: ssoRole
objectClass: top
cn: sop_resource_manager

dn: cn=sop_delegated_manager,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com
objectClass: ssoRole
objectClass: top
cn: sop_delegated_manager

dn: cn=sop_restricted_user,ou=Role,ou=SSO ACI,ou=interstage,o=fujitsu,dc=com
objectClass: ssoRole
objectClass: top
cn: sop_restricted_user

実行例

【Windows】

以下の設定値を使って、コマンドの実行例を示します。

・SSOリポジトリのFQDN:existing_ssoserver.example.com
・SSOリポジトリのポート番号:389
・SSOリポジトリの管理者DN:cn=manager,ou=interstage,o=fujitsu,dc=com
・SSOリポジトリの管理者DNのパスワード:admin
[Interstage Application Serverのインストールディレクトリ]\bin\ldapmodify -H ldap://existing_ssoserver.example.com:389 -D "cn=manager,ou=interstage,o=fujitsu,dc=com" -w admin -a -f コピー先フォルダ\cloud_role.ldif
【Linux】

以下の設定値を使って、コマンドの実行例を示します。

・SSOリポジトリのFQDN:existing_ssoserver.example.com
・SSOリポジトリのポート番号:389
・SSOリポジトリの管理者DN:cn=manager,ou=interstage,o=fujitsu,dc=com
・SSOリポジトリの管理者DNのパスワード:admin
# /opt/FJSVirepc/bin/ldapmodify -H ldap://existing_ssoserver.example.com:389 -D "cn=manager,ou=interstage,o=fujitsu,dc=com" -w admin -a -f コピー先フォルダ/cloud_role.ldif

コマンドを実行した後、Interstage管理コンソールを使用して、[システム] > [セキュリティ] > [シングル・サインオン] > [認証基盤] > [リポジトリサーバ] >[ロール情報の更新]タブの[更新]ボタンをクリックしてください。

3.1.3.3.2 リポジトリサーバの環境設定

既存のInterstage シングル・サインオンを利用する場合、リポジトリサーバの環境設定を行う必要があります。

リポジトリサーバの登録は、Interstage管理コンソールを使用して以下の手順で行います。

  1. [システム] > [セキュリティ] > [シングル・サインオン] > [認証基盤] > [リポジトリ]をクリックし、[環境設定]タブを選択します。

  2. [リポジトリサーバの詳細設定]の[表示]をクリックし、[業務システムに関する情報]の[拡張ユーザ情報]に”o”を設定します。

  3. [適用]ボタンをクリックします。

  4. 認証サーバを再起動します。

    [システム]>[サービス]>[Webサーバ] >[SSOauth]をクリックして、[状態]タブを選択します。

    • Webサーバ(SSOauth)の状態が起動の場合:[停止]ボタンをクリックした後、[起動]ボタンをクリックします。

    • Webサーバ(SSOauth)の状態が停止の場合:[起動]ボタンをクリックします。

3.1.3.3.3 管理サーバの登録

既存認証基盤を利用する場合、管理サーバを認証基盤へ登録する必要があります。

管理サーバの登録は、Interstage管理コンソールを使用して、以下の手順で行います。

  1. 管理サーバのサイト定義の登録

  2. 保護パスの登録

  3. 業務システム構築ファイルの作成

  4. Interstage シングル・サインオンの業務サーバの追加

  5. コンテンツキャッシュの抑止

注意

管理サーバの登録に、ssoclsetupコマンドを使用することはできません。

管理サーバのサイト定義の登録

Interstage管理コンソールを使用して、以下の手順で、管理サーバの公開URLを設定します。

  1. Interstage管理コンソールを起動します。

    Interstage管理コンソールの起動手順については、“3.1.3.2.1 管理サーバ用のWebサーバの作成”を参照してください。

  2. 管理サーバの公開URLを設定します。

    [システム]>[セキュリティ]>[シングル・サインオン]>[認証基盤]>[リポジトリサーバ]>[保護リソース]>[新規作成タブ]を開きます。

    [サイト定義]>[FQDN、ポート番号]に、管理サーバのFQDNとポート番号(80)を入力して、[作成]ボタンをクリックしてください。

保護パスの登録

Interstage管理コンソールを使用して、以下の手順で、保護パスを登録します。

  1. Interstage管理コンソールを起動します。

    Interstage管理コンソールの起動手順については、“3.1.3.2.1 管理サーバ用のWebサーバの作成”を参照してください。

  2. 保護パスを登録します。

    [システム]> [セキュリティ]>[シングル・サインオン]>[認証基盤]>[リポジトリサーバ]>[保護リソース]>[管理サーバのFQDN:80]>[保護パス]>[新規作成]タブを選択します。

    パス定義およびパスに設定するロール/ロールセットを以下のように設定して、保護バスの新規作成を行ってください。

    パス定義

    ロール/ロールセット
    (以下の項目にチェック)

    保護パス

    拡張ユーザ情報の通知

    /console/Default/

    /managerview/

    o にチェック

    CFMGSystemAdmin
    CFMGSystemUser

    /myportal/

    o にチェック

    sop_contractor
    sop_resource_manager
    sop_restricted_user

    /op_portal/

    CTMGProviderAdmin

    /ibpmm/dashboard/

    CTMGProviderAdmin

    /CTMGApproverSelection/

    sop_contractor
    sop_resource_manager
    sop_restricted_user

    /CMDBConsole/

業務システム構築ファイルの作成

Interstage管理コンソールを使用して、以下の手順で、業務システム構築ファイルの作成を行います。

  1. Interstage管理コンソールを起動します。

    Interstage管理コンソールの起動手順については、“3.1.3.2.1 管理サーバ用のWebサーバの作成”を参照してください。

  2. 業務システム構築ファイルの作成を行います。

    [システム]>[セキュリティ]>[シングル・サインオン]>[認証基盤]>[業務システム構築ファイル]タブを選択します。

    [業務システムの情報]を以下のように設定し、パスワード(6文字以上)を入力後、[ダウンロード]をクリックしてください。

    設定項目

    設定値

    公開URL

    http://管理サーバのFQDN:80

    Interstage Portalworksとの連携

    連携しない

  3. ダウンロードしたファイルを保存してください。

管理サーバの登録

Interstage管理コンソールを使用して、以下の手順で、管理サーバへInterstage シングル・サインオンの業務サーバを追加します。

  1. Interstage管理コンソールを起動します。

    Interstage管理コンソールの起動手順については、“3.1.3.2.1 管理サーバ用のWebサーバの作成”を参照してください。

  2. 業務システム構築ファイルおよびパスワードを設定します。

    [システム]>[セキュリティ]>[シングル・サインオン]>[業務システム]>[業務サーバの追加]タブを選択してください。

    業務システム構築ファイルの作成”でダウンロードした業務システム構築ファイルおよびパスワードを、[業務システム構築ファイル]および[ファイルのパスワード]に設定して、[次へ]をクリックしてください。

  3. 管理サーバへInterstage シングル・サインオンの業務サーバを追加します。

    簡易設定で以下の値を設定し、[追加]ボタンをクリックしてください。

    設定項目

    設定値

    業務システム名

    Business001

    使用するWebサーバのWebサーバ名

    FJapache

    使用するWebサーバのホスト

    メインホスト:80

    アクセス制御情報の更新

    業務サーバの起動時に行う

    シングル・サインオンJavaAPIの使用

    使用する

  4. 環境設定を変更します。

    [システム]>[セキュリティ]>[シングル・サインオン]>[業務システム]>[業務システム名]をクリックしてください。[業務システム名]は、手順3.で指定した業務システム名になります。

    環境設定タブを開き、[詳細設定]>[表示]をクリックして,以下のように環境設定を変更してください。

    設定項目

    設定値

    クライアントのIPアドレスのチェック

    チェックしない

    ユーザ情報の通知

    通知する

    サインオフURLの通知

    通知する

  5. 設定した値を反映します。

    上記の設定が完了したら、[適用]ボタンをクリックしてください。

コンテンツキャッシュの抑止

Webブラウザのキャッシュの設定を以下の手順で有効にします。

  1. Interstage管理コンソールを起動します。

    Interstage管理コンソールの起動手順については、“3.1.3.2.1 管理サーバ用のWebサーバの作成”を参照してください。

  2. Webサーバを停止します。

    Interstage管理コンソールを用いて、[システム]>[サービス]>[Webサーバ]>[FJapache]を選択し、[FJapache:状態]を表示して[停止]ボタンをクリックします。

  3. 業務サーバの環境定義ファイルを更新します。

    エディタを利用して、業務サーバの環境定義ファイルを更新します。

    業務サーバの環境定義ファイルの格納場所とファイル名は以下のとおりです。

    【Windows】

    [Interstage Application Serverのインストールディレクトリ]\F3FMsso\ssoatzag\conf\ssoatzag.conf

    【Linux】

    /etc/opt/FJSVssoaz/conf/ssoatzag.conf

    上記ファイルを以下のように編集します。

    「business-system-name = <“3.1.3.3.3 管理サーバの登録”で指定した業務システム名>」の次の行に「http-cache-cntl=NO」を追加します。

    業務システム名をBusiness001にした場合の実行例を記述します。

    ServerPort=80 
        ~ 中略 ~
    business-system-name=Business001
    http-cache-cntl=NO
  4. Webサーバを起動します。

    [システム]>[サービス]>[Webサーバ]>[FJapache]を選択し、[FJapache:状態]を表示し[起動]ボタンをクリックします。