ページの先頭行へ戻る
Interstage Application Server シングル・サインオン運用ガイド
Interstage

付録K 認証サーバへの保護リソースの設定

  ここでは、保護リソースの情報を認証サーバに設定するために必要な環境定義について説明します。

  業務システムの保護リソース以外からの認証要求を抑止する場合は、SSOリポジトリに登録した業務システムのサイト定義、および保護パスの情報を認証サーバの環境定義ファイルに設定する必要があります。

  認証サーバの環境定義ファイルを更新する場合は、以下の手順に従って行ってください。

  1. 認証サーバを停止します。

  2. 認証サーバの環境定義ファイルを更新します。

  3. 認証サーバを起動します。

  認証サーバの起動、および停止手順については、“4.1.2 認証サーバの起動”、または“4.2.2 認証サーバの停止”を参照してください。

環境定義ファイルを設定する際の注意

  各環境定義ファイルを設定する場合は、以下の点に注意してください。


  以下に、環境定義ファイルの設定例(設定に誤りがある例)を示します。

repository-port=□389      <-□は半角空白
#repository-bind-dn=cn=admin
repository-user-search-base=ou=User,o=Interstage,c=jp
repository-user-search-base=ou=User1,o=Interstage,c=jp
accesslog-save-all=NO
repository-role-search-base=□↓        <-□は半角空白、↓は改行

認証サーバの環境定義ファイルの更新

  認証サーバに格納されている環境定義ファイルに、SSOリポジトリに登録した業務システムのサイト定義、および保護パスの情報を定義します。
  以下の表に示す各設定項目を、テキストエディタなどを使用して設定してください。


  以下の表に示す設定項目以外は編集しないでください。設定項目以外を編集した場合、認証サーバが正しく動作しなくなる場合があります。

認証サーバの定義ファイル名と格納先
定義ファイル名

ssoatcag.conf

定義ファイルの格納先

C:\Interstage\F3FMsso\ssoatcag\conf

/etc/opt/FJSVssoac/conf

項目

定義名

設定内容

省略可否

保護リソース以外からの認証要求の抑止

reject-incorrect-protection-resource-url

業務システムの保護リソース以外からの認証要求を抑止するかどうかを設定します。

  YES:抑止します。
  NO:抑止しません。

本項目を省略した場合は、“NO”が設定されたものとみなします。
また、上記以外の値を設定した場合は、システムのログにsso02040を出力し、“NO”が設定されたものとみなします。

フォーム認証で運用し、利用者が直接認証基盤のURLにアクセスして認証する場合は、認証要求の抑止は行いません。

省略可

認証要求を受け付ける保護リソースのURL

protection-resource-url

業務システムの保護リソース以外からの認証要求を抑止する場合において、認証要求を受け付ける保護リソースのURLを設定します。
本項目は、“reject-incorrect-protection-resource-url”に“YES”を設定した場合のみ有効です。
保護リソースのURLには、SSOリポジトリに登録されているサイト定義、およびパス定義の情報を、以下のURL形式で設定します。
  <URL形式>
    [プロトコルスキーム][ホスト名][:ポート番号][パス]
  [プロトコルスキーム]:
    “https://”、または“http://”を設定してください。
  [ホスト名]:
    保護リソースのサイト定義で定義されているホスト名をFQDNで設定してください。ホスト名には、“@”、“?”、“&”を含めないでください。
  [:ポート番号]:
    保護リソースのサイト定義で定義されているポート番号を設定してください。ポート番号は省略することができます。省略した場合は、URLのプロトコルスキームの設定によって、ポート番号は以下のように設定されたものとみなします。
    ・プロトコルスキームが“https://”の場合
      ポート番号:“:443”
    ・プロトコルスキームが“http://”の場合
      ポート番号:“:80”
  [パス]:
    保護リソースのパス定義を設定してください。パスは省略できません。以下に注意して設定してください。
    ・“/”から始まるパスを必ず設定してください。
    ・相対パス(“/./”、“/../”)、連続した“/”(“//”)、および“;”を含めないでください。
    ・“/.”、または“/..”で終わる文字列を設定しないでください。

  上記のURL形式については、以下に注意して設定してください。

英数字、または記号のみを使用してください。ただし、以下の記号は使用できません。
  “<”、“>”、“"”、“{”、“}”、“|”、“\”、
“^”、“[”、“]”、“`”、“ ”、“%”、“#”

漢字などのマルチバイト文字(MBCS)は使用しないでください。

2048バイト以内の文字列を指定してください。

設定するURL形式にはクエリ文字列は含めないでください。

保護リソースのURLの設定例)
  httpsで運用するポート番号443の保護サイト“bus.example.com”の保護パス“/protect/”を指定する場合。
  protection-resource-url=https://bus.example.com:443/protect/

設定された保護リソースのURLの末尾が“/”の場合はディレクトリとして扱い、設定値と認証要求時に提示されたURLが前方一致した場合にのみ、認証要求を受け付ける保護リソースに該当したとみなします。
URLの末尾が“/”以外の場合はファイルとして扱い、設定値と認証要求時に提示されたURLが完全一致した場合にのみ、認証要求を受け付ける保護リソースに該当したとみなします。

保護リソースのURLを複数設定する場合は、1行に1つの保護リソースのURLを設定し、複数の行に繰り返して設定してください。
複数設定した場合は、先頭行から順に、設定値と認証要求時に提示されたURLが一致するか判定します。一致しない場合は、次の行の設定値と判定します。

設定例)
  2つの保護リソースのURLを設定する場合。
  protection-resource-url=https://bus.example.com:443/protect/
  protection-resource-url=https://bus.example.com:443/bussystem/

“reject-incorrect-protection-resource-url”が“YES”の場合に本項目を省略した場合は、認証サーバ起動時にシステムのログにsso02008のエラーメッセージを出力し、認証サーバを停止します。
保護リソースのURLの設定値が正しくない場合は、認証サーバ起動時にシステムのログにsso02007のエラーメッセージを出力し、認証サーバを停止します。

省略可
(“reject-incorrect-protection-resource-url”が“YES”の場合は必須)

  以下に、定義ファイルの設定例を示します。


  保護リソース以外からの認証要求を抑止し、認証要求を受け付ける保護リソースのURLに以下を設定している例です。
    保護リソースのURL : https://bus.example.com:443/protect/
                            : https://bus.example.com:443/bussystem/

reject-incorrect-protection-resource-url=YES
protection-resource-url=https://bus.example.com:443/protect/
protection-resource-url=https://bus.example.com:443/bussystem/

定義項目“protection-resource-url”の設定値について

  認証サーバの定義項目“protection-resource-url”には、SSOリポジトリに登録したすべての保護リソース情報を正しく設定してください。設定値がSSOリポジトリに登録した保護リソース情報と同等でない場合、保護リソース以外からの認証要求の抑止が正しく行われません。

Interstage Security DirectorのInterstage シングル・サインオン連携機能を使用する場合

  Interstage Security Directorが提供するInterstage シングル・サインオン連携機能を使用する場合、認証サーバの定義項目“protection-resource-url”には、以下のURL形式で設定してください。
<URL形式>
  [プロトコルスキーム][ホスト名][:ポート番号][パス]
[プロトコルスキーム]:
  Interstage Security Directorのクライアント間の通信方法に合わせて、以下のように設定します。
    ・Interstage Security Directorとクライアント間がHTTP通信の場合
      “http://”を設定します。
    ・Interstage Security Directorとクライアント間がSSL通信の場合
      “https://”を設定します。
[ホスト名]:
  認証サーバへ送信するPROXYサーバの自サーバ名を設定します。
  Interstage Security Directorの以下に指定したサーバ名を設定してください。
    ・Interstage シングル・サインオン認証サーバ設定の“PROXYの自サーバ名”
[:ポート番号]:
  PROXYサーバがクライアントからの要求を受け付けるポート番号を設定します。
  Interstage Security Directorの以下に指定したポート番号を設定してください。
    ・PROXYサーバ環境設定の基本設定の“ポート番号”
[パス]:
  “/”を設定してください。

  Interstage Security Directorの設定については、Interstage Security Directorのマニュアルの、“HTTPアプリケーションゲートウェイ機能説明書(統合環境設定編)”-“Interstage シングル・サインオン連携機能”を参照してください。

保護リソース情報の追加、変更、または削除

  SSOリポジトリ上の保護リソース情報の追加、変更、または削除を行った場合、認証サーバの定義項目“protection-resource-url”を編集し、認証サーバを再起動してください。
  また、実際に保護リソースにアクセスを行い、定義通りに正しく動作しているか確認するよう業務サーバ管理者に依頼してください。