ページの先頭行へ戻る
Interstage Application Server シングル・サインオン運用ガイド
FUJITSU Software

8.4.3 導入手順

  以下に、他社連携機能を導入する手順を説明します。

IdP側(他社シングル・サインオンシステム)の手順

  導入手順は、以下の流れになります。各設定をIdP側で行ってください。設定については、他社シングル・サインオンシステムのドキュメントを参照してください。

  1. IdP側のデジタル署名用証明書の登録

    事前に取得したデジタル署名用証明書を登録します。

  2. SP側の認証局証明書の登録

    SP側から、デジタル署名検証用証明書の認証局証明書、中間認証局証明書が提供された場合は、IdP側の証明書環境に登録してください。

  3. SP側のメタデータの移入

    連携するInterstageシングル・サインオンシステムのメタデータを入手し、移入します。

  4. SP側に知するローの設定

    SP側で認可に使用するロール情報を、IdP側から通知するための設定を行います。

  5. 接続情報の設定

    SP側と接続するための情報を設定します。

  6. IdP側のメタデータの移出

    IdPとしてのメタデータを移出し、SP側に配布します。

SP側(Interstage シングル・サインオンシステム)の手順

  SP側で、以下の作業を行ってください。
  使用する各コマンドの詳細については、“リファレンスマニュアル(コマンド編)”を参照してください。

  1. SP側のデジタル署名用証明書の登録

    SP側のデジタル署名用証明書を登録します。認証局証明書、中間認証局証明書がある場合は、事前に登録してください。なお、サイト証明書がデジタル署名用に使用できる場合は、この作業は不要です。

    デジタル署名用証明書“C:\spcert.cer”を、ニックネーム“SPCERT”で登録します。

    scsenter -n SPCERT -f C:\spcert.cer -o


    デジタル署名用証明書“/tmp/spcert.cer”を、ニックネーム“SPCERT”で登録します。

    JAVA_HOME=/opt/FJSVawjbk/jdk6;export JAVA_HOME
    scsenter -n SPCERT -f /tmp/spcert.cer -o

  2. 認証サーバ間連携サースの配備

    ssodeployコマンドを使用して、サーブレットアプリケーションとしてServletコンテナへ配備します。

  3. 認証サーバ間連携設定

    認証サーバを構築するマシンのInterstage管理コンソールを使用して、認証サーバ間連携を行うための設定を行います。

  4. SP側のメタデータの移出

    Interstageシングル・サインオンシステムのメタデータをssoexpmetaコマンドで移出します。

    SPの情報を“C:\spmeta.xml”に移出します。

    ssoexpmeta -f C:\spmeta.xml -s


    SPの情報を“/tmp/spmeta.xml”に移出します。

    JAVA_HOME=/opt/FJSVawjbk/jdk6;export JAVA_HOME
    /opt/FJSVssofs/ssoexpmeta -f /tmp/spmeta.xml -s

  5. IdP側の認証局証明書の登録

    IdP側のデジタル署名検証用証明書に認証局証明書、中間認証局証明書がある場合は、事前にInterstage証明書環境に登録してください。

    認証局証明書“C:\idproot.cer”を、ニックネーム“IDPROOTCERT”で登録します。

    scsenter -n IDPROOTCERT -f C:\idproot.cer


    認証局証明書“/tmp/idproot.cer”を、ニックネーム“IDPROOTCERT”で登録します。

    JAVA_HOME=/opt/FJSVawjbk/jdk6;export JAVA_HOME
    scsenter -n IDPROOTCERT -f /tmp/idproot.cer

  6. IdP側のメタデータの移入

    IdP側のメタデータを入手し、ssoimpmetaコマンドで、接続情報を移入します。

    相手シングル・サインオンシステム名に“IDP”、メタデータに含まれる証明書のニックネームに“IDPCERT”を指定して, “C:\idpmeta.xml”のメタデータを移入します。

    ssoimpmeta -f C:\idpmeta.xml -n IDP -a IDPCERT


    相手シングル・サインオンシステム名に“IDP”、メタデータに含まれる証明書のニックネームに“IDPCERT”を指定して、“/tmp/idpmeta.xml”のメタデータを移入します。

    JAVA_HOME=/opt/FJSVawjbk/jdk6;export JAVA_HOME
    /opt/FJSVssofs/ssoimpmeta -f /tmp/idpmeta.xml -n IDP -a IDPCERT

  7. HTTP-Artifact インディングでSSL通信を行うための設定

    HTTP-ArtifactバインディングでSSL通信を使用する場合、SSL通信を行うための設定が必要です。

  8. ユーザ情報のカタマ

    運用に合わせてユーザ情報をカスタマイズします。
    連携時に通知するユーザ情報の形式をもとに、ユーザ情報を変換するルールを記述したユーザ情報カスタマイズ定義ファイルを作成してください。

  9. Webブラウザに表示するメッセージのカスタマ

    運用時に表示されるWebブラウザのメッセージを必要に応じてカスタマイズします。

  10. 認証ーバ停止

    Interstage管理コンソールを使用して、認証サーバを停止します。

  11. 認証サーバ間連携サービスの起動

    Interstage管理コンソールを使用して、認証サーバ間連携サービスを起動します。

  12. 認証サーバの

    Interstage管理コンソールを使用して、認証サーバを起動します。