Active Directoryユーザー向けのSAML SSOの構成
一般的に、Active Directory(AD)からPassword Manager Proにインポートされたユーザアカウントのログイン名は以下の形式で保存されます:Loginname
SAMLシングルサインオン(SSO)がADユーザに設定されている場合、デフォルトのログインフォーマットと一致するように、着信クレームタイプとしてWindowsアカウント名を設定することができます。ただし、ADにCSVファイルをインポートしてローカルPassword Manager Proアカウントを作成した場合、Password Manager Proに保存されたログイン名と一致する別のクレームタイプを選択する必要があります。
この方法は、すべてのタイプのSAML SSOアイデンティティプロバイダーに対応します。例を挙げると、これをAzure ADポータルで構成する手順があります。
SAML SSOをActive Directoryからインポートしたユーザー向けに構成を試行すると、以下の問題が表出します:
ADユーザーのデフォルトログイン名は、Loginnameの形式になります。ただし、Azure SAMLレスポンス中、Password Manager Proは、ユーザーのメールアドレスをログイン名として取り込みます。Azure AD SAML SSOプロセス中、個のログイン名形式が一致しないと、問題が生じ、認証プロセスの完了が妨げられます。
この改題の解決策として、ADにカスタム属性を作成し、カスタム属性セクションにそのログイン名値を追加し、Azure ADポータルと同期化させます。
以下の手順に従ってください:
1.カスタム属性のセットアップ
- Active Directoryポータルで、必要なユーザーが一部に含まれるOUに進み、次に、プロパティに進みます。
- 属性エディタで、カスタム属性を探します:Loginname まだ利用可能でない場合は、新しいエントリを作成します。この属性をAzureポータルのパラメーターに追加する必要があります。
- 変更を保存および適用します。
2.Azureポータルでのクレームのセットアップ
カスタム属性を追加したら、下の手順を継続し、Azure ADポータルの名前IDにクレームをセットアップします。
- Azure ADポータルで、Password Manager Proエンタープライズアプリケーションに進みます。ここで、新しいユーザー属性を作成しPassword Manager Proのユーザー名と一致させます。
- Azure ADポータルにログインし、エンタープライズアプリケーションに移動します。
- PMP SSOアプリをクリックします。ユーザー属性とクレームの[編集]アイコンをクリックし、新しいユーザー属性を作成して、Password Manager Proのユーザー名と一致させます。
- [クレームを管理]ウインドウで、以下の属性を入力します:
3.システムプロパティファイルの編集と構成の完了
ポータルでPassword Manager Proエンタープライズアプリケーション向けの新しいユーザー属性を作成したら、カスタム属性構成についての下の手順にしたがって完了します:
- Password Manager Proサービスを停止します。
- ログファイルの名前を'logs.old'に変更します。
- <PMP_installation_directory\conf>フォルダにあるsystem_properties.confファイルを開きます。下部までスクロールダウンして、新しいエントリsaml.attribute.nameId=AzureNameIdを追加します。ここに記載の名前Idは、クレームを管理ウインドウで追加したものと同じである必要があります。ファイルを保存します。
これで、カスタム属性構成は完了です。Password Manager Proサービスを起動し、通常どおり、Azure AD SAML SSOを構成してください。