ここでは、AD FS 3.0を使用してフェデレーションサーバを設定し、Cloud App Securityと連動させる方法について説明します。
フェデレーションサーバとは、セキュリティトークンの発行、管理、および要求の検証に特化したWebサービスを実行し、ID管理を行うコンピュータのことです。セキュリティトークンは、ユーザの名前や役割などID要求の集合で構成されています。インターネットへの情報漏えいを防止するため、フェデレーションサーバはイントラネットでのアクセスに対してのみ設定可能です。
注意Cloud App Securityでは、AD FS 2.0および3.0を使用したフェデレーションサーバへの接続がサポートされます。
|
AD FS 3.0はAD FS 2012 R2とも呼ばれ、Windows ServerやActive Directoryの技術に関連した要求対応のID管理ソリューションを提供します。AD
FS 3.0では、WS-Trust、WS-Federation、およびSAML (Security Assertion Markup Language) の各プロトコルがサポートされます。
AD FSの設定を開始する前に、次のことを確認してください。
-
フェデレーションサーバとして機能する、AD FS 3.0を搭載したWindows Serverがある。
-
Cloud App Security グローバル管理者として管理コンソールにログオンしています。
手順
- の順に選択し、AD FS管理コンソールを開きます。
- 左側のナビゲーションで [AD FS] をクリックし、右側の [操作] 領域にある [証明書利用者信頼の追加] をクリックします。
- [証明書利用者信頼の追加ウィザード] 画面の各タブで設定を行います。
- [ようこそ] タブで [開始] をクリックします。
- [データソースの選択] タブで [証明書利用者についてのデータを手動で入力する] を選択し、[次へ] をクリックします。
- [表示名の指定] タブで「Trend Micro Cloud App Security」などCloud App Securityの表示名を指定し、[次へ] をクリックします。
- [プロファイルの選択] タブで [AD FS プロファイル] を選択し、[次へ] をクリックします。
- [証明書の構成] タブで [次へ] をクリックします。
注意
暗号化証明書は必要ありません。Cloud App Securityとフェデレーションサーバとの通信には、HTTPSが使用されます。 - [URLの構成] タブで [SAML 2.0 WebSSO プロトコルのサポートを有効にする] チェックボックスをオンにし、証明書利用者のSAML 2.0 SSOサービスのURLを入力して、[次へ] をクリックします。
注意
SAML 2.0 SSOサービスのURLは、「Cloud App Security_admin_site/ssoLogin」です。「Cloud App Security_admin_site」は、ご使用のサイトに基づいて指定してください。たとえば、ログオン後にアドレスバーに表示されるCloud App Security管理コンソールのURLが「https://admin-eu.tmcas.trendmicro.com」であれば、SAML 2.0 SSOサービスのURLは「https://admin-eu.tmcas.trendmicro.com/ssoLogin」です。 - [識別子の構成] タブで証明書利用者信頼の識別子を入力し、[追加]→[次へ] の順にクリックします。これはCloud App Security管理コンソールで [アプリケーションID] としても参照されます。
- [今すぐ多要素認証を構成しますか?] タブで多要素認証を初期設定のままにして、[次へ] をクリックします。
- [発行承認規則の選択] タブで [すべてのユーザーに対してこの証明書利用者へのアクセスを許可する] を選択し、[次へ] をクリックします。
- [信頼の追加の準備完了] タブで [次へ] をクリックします。
- [完了] タブで [ウィザードの終了時にこの証明書利用者信頼の [要求規則の編集] ダイアログを開く] チェックボックスをオンにし、[閉じる] をクリックします。[要求規則の編集] 画面が表示されます。
- [発行変換規則] タブで [規則の追加] をクリックします。
- [変換要求規則の追加ウィザード] 画面の各タブで設定を行います。
- [規則の種類の選択] タブで、[要求規則テンプレート] ドロップダウンリストから [LDAP 属性を要求として送信] を選択し、[次へ] をクリックします。
- [要求規則の構成] タブの [要求規則名] に要求規則の名前を入力し、[属性ストア] ドロップダウンリストから [Active Directory] を選択します。
- 次のLDAP属性を選択して、各属性の出力方向の要求の種類を指定します。[E-Mail-Addresses] を選択して [出力方向の要求の種類] ドロップダウンリストから [電子メールアドレス] を選択し、[User-Principal-Name] を選択して [出力方向の要求の種類] ドロップダウンリストから [名前] を選択します。
- [完了] をクリックします。作成した変換要求規則が [発行変換規則] タブに表示されます。
- [規則の追加] をクリックします。
- [変換要求規則の追加ウィザード] 画面の各タブで設定を行います。
- [規則の種類の選択] タブで、[要求規則テンプレート] ドロップダウンリストから [入力方向の要求を変換] を選択し、[次へ] をクリックします。
- [要求規則の構成] タブの [要求規則名] に要求規則の名前を入力し、[入力方向の要求の種類] に [電子メール アドレス]、[出力方向の要求の種類] に [名前 ID]、[出力方向の名前 ID の形式] に [電子メール] を選択するか入力します。
- [すべての要求値をパス スルーする] を選択し、[完了] をクリックします。作成した変換要求規則が [発行変換規則] タブに表示されます。
- [適用]→[OK] の順にクリックします。
- シングルサインオンURLを収集し、Cloud App Security管理コンソールでAD FSの署名検証に使用する証明書をエクスポートします。
- AD FS管理コンソールで、 の順に選択します。
- [エンドポイント] 領域で [SAML 2.0/WS-Federation] の種類を見つけ、URL「/adfs/ls/」を記録します。
- の順に選択します。
- [トークン署名] 証明書を右クリックし、[証明書の表示] を選択します。
- 表示される [証明書] 画面で [詳細] タブを選択し、[ファイルにコピー] をクリックします。
- 表示される [証明書のエクスポートウィザード] 画面で [Base-64 Encoded X.509 (.Cer)] を選択し、[次へ] をクリックします。
- [ファイル名] に名前を指定し、[次へ] をクリックします。
- [完了] をクリックして証明書をファイルにエクスポートします。
- 認証方法を設定します。
- AD FS管理コンソールで、 の順に選択します。
- [認証ポリシー] 領域で、[プライマリ認証] の [グローバル設定] の横にある [編集] をクリックします。[グローバル認証ポリシーの編集] 画面が表示されます。
- [プライマリ] タブの [エクストラネット] 領域で [フォーム認証] と [証明書認証]、[イントラネット] 領域で [フォーム認証] と [Windows 認証] を選択します。
- [OK] をクリックします。