SAML 認証方法を構成して、管理ユーザー インターフェイスへの管理者アクセス権を持つユーザーを認証できます。これにより、認証と承認が外部の SAML 2.0 ID プロバイダ (IdP) に委任され、Unified Access Gateway 管理者が SAML サービス プロバイダ (SP) として機能します。ユーザーが https://<<uag-fqdn>>:9443/admin
を使用して、Unified Access Gateway 管理ユーザー インターフェイスにアクセスすると、外部 IdP にリダイレクトされ、そこで認証情報の入力を求められます。ユーザーが正しく認証され、承認されると、Unified Access Gateway にリダイレクトされ、自動的にログインします。
IdP 上に Unified Access Gateway 管理者専用に SAML アプリケーションを作成する必要があります。この IdP アプリケーションからエクスポートされた SAML メタデータは、Unified Access Gateway で SAML 信頼を構成するために使用されます。これは完全にフェデレーションされた SAML 統合であるため、管理者ユーザーを個別に Unified Access Gateway に追加する必要はありません。
IdP SAML アプリケーションを特定のユーザーまたはユーザー グループに割り当てて、管理者アクセス権を付与できます。承認された管理者のユーザー名は、署名付き SAML アサーションの NameID フィールドに入力されます。IdP が SAML アサーションを暗号化する場合、IdP でこの暗号化を構成するために Unified Access Gateway のパブリック SSL 証明書が使用されます。
- 管理ユーザー インターフェイスの [手動構成] セクションで、[選択] をクリックします。
- 詳細設定で、[アカウント設定] ギア アイコンを選択します。
- [アカウント設定] ウィンドウで、[SAML ログイン構成] をクリックして設定を完了します。
- 設定を有効にするには、[SAML 認証の有効化] トグルをオンにします。
- ドロップダウン メニューから ID プロバイダを選択します。
注:
- ID プロバイダのメタデータ ファイルを以前にアップロードしている場合は、ドロップダウン メニューで ID プロバイダを選択できます。
- ID プロバイダの管理コンソールで SAML 構成に次の設定を使用します。
オプション 説明 シングル サインオン URL Assertion Consumer Service の URL を次のように入力します。 https://<<uag-fqdn>>:9443/login/saml2/sso/admin
対象者の URI(SP エンティティ ID) 対象者の URL を次のように入力します。 https://<<uag-fqdn>>:9443/admin
SP 発行者 必要に応じて、SP 発行者を次のように入力します。 https://<<uag-fqdn>>:9443/admin
ID プロバイダを構成し、ID プロバイダ メタデータ ファイルを UAG にアップロードする方法の詳細については、Unified Access Gateway 情報を使用した ID プロバイダの構成およびUnified Access Gateway への ID プロバイダの SAML メタデータのアップロードを参照してください。
- [保存] をクリックします。
認証の変更が適用され、管理者ユーザーは自動的に管理ユーザー インターフェイスからログアウトします。次回のログイン時に、Unified Access Gateway は管理者のログイン要求を ID プロバイダにリダイレクトし、認証が成功すると、ID プロバイダは管理者にアクセスを提供します。
注: 管理者の設定を元に戻してデフォルトのパスワード認証を復元するには、adminrest
コマンドを使用します。詳細については、 adminreset コマンドを使用して管理者をリカバリするを参照してください。