ビュー:
ここでは、Active Directoryフェデレーションサービス (AD FS) を使用してフェデレーションサーバを設定し、Deep Discovery Analyzerと連動させる方法について説明します。
注意
注意
Deep Discovery Analyzerでは、AD FS 4.0および5.0を使用したフェデレーションサーバへの接続がサポートされます。
Active Directoryフェデレーションサービス (AD FS) は、Windows ServerやActive Directoryの技術に関連した要求対応のID管理ソリューションを提供します。AD FSでは、WS-Trust、WS-Federation、およびSAML (Security Assertion Markup Language) の各プロトコルがサポートされます。
AD FSの設定を開始する前に、次のことを確認してください。
  • フェデレーションサーバとして機能する、AD FS 4.0またはAD FS 5.0を搭載したWindows Serverがある。
  • Deep Discovery Analyzerの管理者として管理コンソールにログオンしている。
  • Deep Discovery Analyzerからメタデータファイルを取得している。
  • 各エンドポイントでWebブラウザがDeep Discovery Analyzerおよびフェデレーションサーバを信頼するように設定されている。

手順

  1. [スタート][すべてのプログラム][管理ツール] の順に選択し、AD FS管理コンソールを開きます。
  2. 左側のナビゲーションで [AD FS] をクリックし、右側の [操作] 領域にある [証明書利用者信頼の追加] をクリックします。
  3. [証明書利用者信頼の追加ウィザード] 画面の各タブで設定を行います。
    1. [ようこそ] タブで [要求に対応する] を選択し、[開始] をクリックします。
    2. [データ ソースの選択] タブで [証明書利用者についてのデータをファイルからインポートする] を選択し、[参照] をクリックして、Deep Discovery Analyzerから取得するメタデータファイルを選択します。次に [次へ] をクリックします。
    3. [表示名の指定] タブで、「Deep Discovery Analyzer」などDeep Discovery Analyzerの表示名を指定し、[次へ] をクリックします。
    4. [アクセス制御ポリシーの選択] タブで、[すべてのユーザーを許可] または [特定のグループを許可] を選択します。[特定のグループを許可] を選択する場合、[ポリシー] でグループを1つ以上選択します。[次へ] をクリックします。
    5. [信頼の追加の準備完了] タブで [次へ] をクリックします。
    6. [完了] タブで [ウィザードの終了時にこの証明書利用者信頼の [要求規則の編集] ダイアログを開く] チェックボックスをオンにし、[閉じる] をクリックします。
      [要求規則の編集] 画面が表示されます。
  4. [発行変換規則] タブで [規則の追加] をクリックします。
  5. [変換要求規則の追加ウィザード] 画面の各タブを設定します。
    1. [規則の種類の選択] タブで、[要求規則テンプレート] ドロップダウンリストから [LDAP 属性を要求として送信] を選択し、[次へ] をクリックします。
    2. [要求規則の構成] タブで、[要求規則名] テキストボックスに要求規則名を指定し、[属性ストア] ドロップダウンリストから [Active Directory] を選択します。
    3. LDAP属性に [User-Principal-Name] を選択し、その属性の出力方向の要求の種類に [名前 ID] を指定します。
    4. [OK] をクリックします。

    LDAP属性

    要求規則名
    LDAP属性
    出力方向の要求の種類
    <ユーザ指定の規則名>
    User-Principal-Name
    名前 ID
  6. 手順3dで許可した、Deep Discovery Analyzerへのアクセス権を付与するActive Directoryグループごとに設定を行います。
    注意
    注意
    • 次の手順は、Active Directoryグループごとに [グループ メンバーシップを要求として送信] 規則を使用して設定する方法を示しています。子グループに属するユーザと、その子グループに関連付けられた親グループにアクセス権を付与する場合、子グループと親グループそれぞれに規則を作成する必要があります。
    • 要件に基づいて設定をカスタマイズするには、[カスタム規則を使用して要求を送信] オプションを使用することをお勧めします。
    • 出力方向の要求の種類をDDAN_groupsに設定していることを確認します。
    詳細については、https://success.trendmicro.com/jp/solution/000262468を参照してください。
    1. [規則の追加...] をクリックします。
      [変換要求規則の追加ウィザード] 画面が表示されます。
    2. [規則の種類の選択] タブで、[要求規則テンプレート] ドロップダウンリストから [グループ メンバーシップを要求として送信] を選択し、[次へ] をクリックします。
      [要求規則の構成] タブが表示されます。
    3. [要求規則名] で、Active Directoryグループの名前を入力します。
    4. [ユーザーのグループ][参照] をクリックし、Active Directoryグループを選択します。
    5. [出力方向の要求の種類] に「DDAN_groups」と入力します。
    6. [出力方向の要求の値] で、Active Directoryグループの名前を入力します。
    7. [適用][OK] の順にクリックします。

      グループメンバーシップの規則

      要求規則名
      ユーザー グループ
      出力方向の要求の種類
      出力方向の要求の値
      <ユーザ指定の規則名>
      <AD FSのユーザグループ名>
      DDAN_groups
      <AD FSのユーザグループ名>
  7. [適用][OK] の順にクリックします。