概要
ここでは、ADFS SAML アプリケーションを作成し、それを Security Cloud Sign On と統合する方法について説明します。
この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ここでは、ADFS SAML アプリケーションを作成し、それを Security Cloud Sign On と統合する方法について説明します。
サーバーマネージャにサインインできる必要があります。
この手順を完了するには、少なくともローカルコンピュータに対する管理者のメンバーシップ、またはこれと同等の権限が必要です。
ステップ 1:エンタープライズの作成 と ステップ 2:電子メールドメインの申請と検証 が完了している必要があります。
ステップ 1 |
Microsoft が提供している手順に従って、次のように要求対応の証明書利用者信頼を手動で作成します。 |
ステップ 2 |
作成した証明書利用者を右クリックし、[要求規則の編集(Edit Claim Rules)] を選択します。 |
ステップ 3 |
「Windows Server 2016 で証明書利用者信頼の要求として LDAP 属性を送信する規則を作成するには」の手順に従って、前に作成した証明書利用者信頼の規則を次のように作成します。 |
ステップ 4 |
「入力方向の要求を変換する規則を作成する」の手順に従って、次のように規則を作成します。 |
ステップ 5 |
SecureX アプリダッシュボードからエンタープライズ設定ウィザードを開きます。ステップ 3:SAML メタデータの交換 の画面が表示されます。 |