PingFederate で認可コード フローを作成するには、IdP アダプタを作成および構成します。

前提条件

PingFederate 管理コンソールに管理者アカウントでログインします。

手順

  1. IdP アダプタを作成します。
    1. [認証] > [統合] > [IdP アダプタ] の順に移動します。
    2. [新規インスタンスの作成] をクリックします。
    3. [タイプ] タブで、次の手順を実行します。
      • [インスタンス名]:HTML フォーム認証アダプタなどの名前を入力します。
      • [インスタンス ID]:HTMLFormAuthAdapter などの ID を入力します。
      • [タイプ]:HTML フォーム IdP アダプタを選択します。
      • [親インスタンス][なし] を選択します。
    4. [次へ] をクリックします。
    5. [IdP アダプタ] タブで、次の手順を実行します。
      [パスワード認証情報バリデータ インスタンス] で、 [「認証情報バリデータ」に新しい行を追加] をクリックし、バリデータ(このドキュメントでは vIDB Validator を使用)を選択して、 [更新] をクリックします。
    6. [IdP アダプタ] タブで、次の手順を実行します。
      • [レルム][USER_KEY] を選択します。
    7. [次へ] をクリックします。
    8. [次へ] をクリックして [拡張された契約] タブをスキップします。
    9. [アダプタの属性] タブで、次の手順を実行します。
      • [一意のユーザー キー属性][ユーザー名] を選択し、[Pseudonym] をオンにします。
    10. [次へ] をクリックして [アダプタ契約マッピング] タブをスキップし、[保存] をクリックします。
  2. IdP アダプタ付与マッピングを作成します。
    1. [認証] > [OAuth] > [IdP アダプタ付与マッピング] の順に移動します。
    2. [ソース アダプタ インスタンス]:作成したアダプタ インスタンスを選択し、[マッピングの追加] をクリックします。
    3. [属性ソースとユーザーのルックアップ] 画面で、[属性ソースの追加] をクリックします。
    4. 各タブで次のように情報を入力し、[次へ] をクリックして続行します。
      • [データストア] タブで、次の手順を実行します。
        • [属性ソース ID]:ID を英数字の値で入力します。
        • [属性ソースの説明]。説明を入力します。
        • [アクティブなデータ ストア]:使用中の Active Directory を選択します。
      • [LDAP ディレクトリ検索] タブで、次の手順を実行します。
        • [ベース DN]:ユーザーとグループを検索する際のベース DN を入力します。
        • [検索範囲]:デフォルトの [サブツリー] を使用します。
        • [検索から返す属性][<すべての属性を表示>] を選択し、ロードされたら、属性リストから [userPrincipalName] を選択します。
    5. [属性の追加] をクリックし、[次へ] をクリックします。
    6. [LDAP フィルタ] タブで、次の手順を実行します。
      • [フィルタ]:フィルタを入力します。たとえば、userPrincipalName=${username} とします。
    7. [次へ] をクリックし、[保存] をクリックします。
    8. [IdP アダプタ付与マッピング | IdP アダプタ マッピング] 画面で、IdP 付与マッピングの作成を完了します。
      [契約の履行のルックアップ] タブで、次の表を使用します。
      契約 ソース
      [USER_KEY] 作成済みのソースを選択します。 [サブジェクトの識別名 (DN)]
      [USER_NAME] 作成済みのソースを選択します。 [userPrincipalName]
    9. [次へ] をクリックし、[保存] をクリックします。
      作成された IdP アダプタ付与マッピングは、 [「アダプタ名」から永続的な付与契約] と表示されます。
  3. IdP アダプタをアクセス トークン マネージャにマッピングします。
    1. [アプリケーション] > [OAuth] > [アクセス トークン マッピング] の順に移動します。
      • [コンテキスト][IdP アダプタ: アダプタ名] を選択します。
      • [アクセス トークン マネージャ]:作成済みのアクセス トークン マネージャ インスタンスを選択します。たとえば、このドキュメントでは vIDB Access Token Manager です。
    2. [マッピングの追加] をクリックします。
      このマッピングを実行しない場合、PingFederate によって次のログ ファイル メッセージが生成されます。

      選択できるマッピング済みの認証ソースがありません。最初に IdP アダプタまたは IdP 接続をマッピングしてください。

    3. [属性ソースとユーザーのルックアップ] タブをスキップし、[契約の履行] タブで次の表を使用します。
      契約 ソース
      [aud] [マッピングなし] -
      [exp] [マッピングなし] -
      [iat] [マッピングなし] -
      [iss] [マッピングなし] -
      [userName] [アダプタ] [username]
    4. [次へ] をクリックして [保護条件] タブをスキップし、[保存] をクリックします。

次のタスク

この後は「SCIM Provisioner のインストール」に続きます。