認証連携設定

Active Directory連携に関する設定手順について説明します。

注釈

  • Active Directoryサーバー連携機能をご利用いただくためには、お客様側でActive Directoryサーバーを用意していただく必要がございます。
  • Microsoft Entra IDとの認証連携機能をご利用いただくためには、お客様側でMicrosoft Entra IDサービスを契約していただく必要がございます。
  • docomo business RINK IDaaSと連携するためには、お客様側で予めdocomo business RINK IDaaSのお申込みいただく必要がございます。詳細は docomo business RINK IDaaS をご確認ください。
  • FSGサービスとしては、両Active Directoryサーバーはサービスサポート対象外となります。

手順

  1. 操作対象のセルグループを左ペインの「セルグループ情報」ドロップダウンリストから選択します。
../_images/active-directory01.png

  1. 左ペインの「Active Directory」を選択します。
  2. 「利用設定」を選択します。
../_images/active-directory26.png

  1. 必要な項目を記載します。
../_images/active-directory27.png

Active Directory利用設定項目
項目 説明
認証連携先
AD連携する対象を選択してください。
「なし」、「Active Directory」(オンプレミス環境)、 「Microsoft Entra ID」から選択することができます。
Microsoft Entra IDを選択される場合は、事前にAzure側にSAML Identity Provider Configの設定が必要になります。
docomo business RINK IDaaSによる認証連携利用時においても本項では「Microsoft Entra ID」を選択ください。
また事前にdocomo business RINK IDaaS側にてSAML Identity Provider Configの設定が必要になります。
SAML Identity Provider Config設定
お客様が登録した 「SAML Identity Provider Config」 の中から選択することができます。
「なし」または「Active Directory」を選択した場合は、不要なパラメーターになります。
「SAML Identity Provider Config」は、同ページの「Microsoft Entra ID」アコーディオンを展開した先で登録することができます。
認証ログ Captive Portalのログを出力する場合はトグルスイッチをONにしてください。
User-IDログ User-IDログを取得する場合は、User-ID Agentのログ設定を実施してください。

注釈

  • Microsoft Entra ID並びにdocomo business RINK IDaaSと認証連携する場合は、自動的にCaptive Portalの利用設定が「利用する」に変更されます。
  • 認証連携先に 'Microsoft Entra ID'を選択した場合、Microsoft Entra IDと連携するために必要な通信を通すために、
    「login.microsoftonline.com」、「aadcdn.msauth.net」、「aadcdn.msftauth.net」宛の通信が認証除外リストに自動登録されます。
    この際、自動登録した3つの宛先はFSGコンソールに表示されません。また、docomo business RINK IDaaSにおいては、別途連携に必要な通信を通すための設定が必要となります。
  1. 編集が完了したら「確認」をクリックします。
../_images/active-directory31.png

  1. 編集内容を確認し、「実行」をクリックします。
../_images/active-directory28.png

  1. オーダーを受領後、下記のように申込受付画面が表示されます。
../_images/active-directory29.png

  1. 最新の情報を表示する際は、「更新」ボタンをクリックしてください。
../_images/active-directory30.png

注釈

  • 認証連携先を「Active Directory」または「Microsoft Entra ID」に設定した場合、該当のアコーディオンが展開されます。

コンフィグ反映

  1. 左ペインの「コンフィグ反映」ボタンをクリックしてセルに設定を反映してください。 コンフィグ反映手順

Tips

参考情報として、AD連携に必要な情報をActive Directoryサーバーで確認する方法について説明します。

注釈

  • Active Directoryの設定/保守に関するお問い合わせは、FSGのサービスサポート範囲外になります。
  • Active Directoryの操作例は「Active Directoryユーザーとコンピュータ」を用いて説明します。
  • 「Active Directoryユーザーとコンピュータ」の開き方はwindowsアプリの「dsa.msc」を実行してください。
  • デフォルトの「Active Directoryユーザーとコンピュータ」では「属性エディタ」タブ等が表示されません。右クリックの「表示」から「コンテナーとしてのユーザ、連携先、グループ、コンピュータ」と「拡張機能」を有効化することで、本チュートリアルを再現することができます。

ドメイン名の確認方法

  • 登録したいドメインに所属するユーザーのプロパティを開き、「アカウント」タブの「ユーザー ログオン名」で確認することができます。
    プロパティでは「¥」が含まれていますが、FSGの設定には不要です。(チュートリアルの例では、「ad-test」がドメイン名になります)
../_images/active-directory21.png

注釈

  • FSGの設定として登録するドメイン名は「NetBIOSドメイン名」になります

ベースDN名の確認方法

  • 登録したいドメインのプロパティを開き、「属性エディタ」タブの「distinguishedName」で確認することができます。
    表示されている値をそのままFSG GUIで入力してください。
../_images/active-directory22.png

  • FSGにおける入力例
../_images/active-directory24.png

バインドDNの確認方法

  • LDAP認証情報の取得に利用するユーザーのプロパティを開き、「属性エディタ」タブの「distinguishedName」で確認することができます。
    表示されている値をそのままFSG GUIで入力してください。
../_images/active-directory23.png

  • FSGにおける入力例
../_images/active-directory25.png

セキュリティグループの設定内容について

Active Directory設定の 「セキュリティグループ (任意)」に値を入力することでセキュリティグループ(Active Directoryの設定)ごとにセキュリティポリシールール(FSGの設定)を設定することができます

  • 「セキュリティグループ」に値を入力します。
../_images/active-directory19.png

  • 「セキュリティグループ」に入力する値は登録したいセキュリティグループのプロパティーから「distinguishedName」を選択することで確認できます。
    例では 「CN=groupall,CN=Users,DC=ad-test,DC=example,DC=com」を表示していますが、「CN=group1,OU=OUTEST1,DC=ad-test,DC=example,DC=com」も同様の手順で確認することができます。
../_images/active-directory20.png