認証連携設定

Active Directory連携に関する設定手順について説明します。

注釈

  • Active Directoryサーバー連携機能をご利用いただくためには、お客様側でActive Directoryサーバーを用意していただく必要がございます。

  • Microsoft Entra IDとの認証連携機能をご利用いただくためには、お客様側でMicrosoft Entra IDサービスを契約していただく必要がございます。

  • docomo business RINK IDaaSと連携するためには、お客様側で予めdocomo business RINK IDaaSのお申込みいただく必要がございます。詳細は docomo business RINK IDaaS をご確認ください。

  • FSGサービスとしては、両Active Directoryサーバーはサービスサポート対象外となります。

手順

  1. 操作対象のセルグループを左ペインの[セルグループ情報]ドロップダウンリストから選択します。

  2. 左ペインの[Active Directory]を押下します。

  3. [利用設定]を押下します。

../_images/active-directory26.png

  1. 必要な項目を記載します。

../_images/active-directory27.png

Active Directory利用設定項目

項目

説明

認証連携先

AD連携する対象を選択してください。
[なし]、[Active Directory](オンプレミス環境)、 [Microsoft Entra ID]から選択することができます。
Microsoft Entra IDを選択される場合は、事前にAzure側にSAML Identity Provider Configの設定が必要になります。
docomo business RINK IDaaSによる認証連携利用時においても本項では[Microsoft Entra ID]を選択ください。
また事前にdocomo business RINK IDaaS側にてSAML Identity Provider Configの設定が必要になります。

SAML Identity Provider Config設定

お客様が登録した [SAML Identity Provider Config] の中から選択することができます。
[なし]または[Active Directory]を選択した場合は、不要なパラメーターになります。
[SAML Identity Provider Config]は、同ページの[Microsoft Entra ID]アコーディオンを展開した先で登録することができます。

認証ログ

Captive Portalのログを出力する場合はトグルスイッチをONにしてください。

User-IDログ

User-IDログを取得する場合は、User-ID Agentのログ設定を実施してください。

注釈

  • Microsoft Entra ID並びにdocomo business RINK IDaaSと認証連携する場合は、自動的にCaptive Portalの利用設定が[利用する]に変更されます。
  • 認証連携先に 'Microsoft Entra ID'を選択した場合、Microsoft Entra IDと連携するために必要な通信を通すために、
    [login.microsoftonline.com]、[aadcdn.msauth.net]、[aadcdn.msftauth.net]宛の通信が認証除外リストに自動登録されます。
    この際、自動登録した3つの宛先はFSGコンソールに表示されません。また、docomo business RINK IDaaSにおいては、別途連携に必要な通信を通すための設定が必要となります。
  1. 編集が完了したら[確認]を押下します。

../_images/active-directory31.png

  1. 編集内容を確認し[実行]を押下します。

../_images/active-directory28.png

  1. オーダーを受領後、下記のように申込受付画面が表示されます。

../_images/active-directory29.png

  1. 最新の情報を表示する際は[更新]を押下してください。

../_images/active-directory30.png

注釈

  • 認証連携先を[Active Directory]または[Microsoft Entra ID]に設定した場合、該当のアコーディオンが展開されます。

コンフィグ反映

  1. 左ペインの[コンフィグ反映]を押下してセルに設定を反映してください。 コンフィグ反映手順


Tips

参考情報として、AD連携に必要な情報をActive Directoryサーバーで確認する方法について説明します。

注釈

  • Active Directoryの設定/保守に関するお問い合わせは、FSGのサービスサポート範囲外になります。

  • Active Directoryの操作例は[Active Directoryユーザーとコンピュータ]を用いて説明します。

  • [Active Directoryユーザーとコンピュータ]の開き方はwindowsアプリの[dsa.msc]を実行してください。

  • デフォルトの[Active Directoryユーザーとコンピュータ]では[属性エディタ]タブ等が表示されません。右クリックの[表示]から[コンテナーとしてのユーザ、連携先、グループ、コンピュータ]と[拡張機能]を有効化することで、本チュートリアルを再現することができます。

ドメイン名の確認方法

  • 登録したいドメインに所属するユーザーのプロパティを開き、[アカウント]タブの[ユーザー ログオン名]で確認することができます。
    プロパティでは[¥]が含まれていますが、FSGの設定には不要です。(チュートリアルの例では、[ad-test]がドメイン名になります)
../_images/active-directory21.png

注釈

  • FSGの設定として登録するドメイン名は[NetBIOSドメイン名]になります

ベースDN名の確認方法

  • 登録したいドメインのプロパティを開き、[属性エディタ]タブの[distinguishedName]で確認することができます。
    表示されている値をそのままFSG GUIで入力してください。
../_images/active-directory22.png

  • FSGにおける入力例

../_images/active-directory24.png

バインドDNの確認方法

  • LDAP認証情報の取得に利用するユーザーのプロパティを開き、[属性エディタ]タブの[distinguishedName]で確認することができます。
    表示されている値をそのままFSG GUIで入力してください。
../_images/active-directory23.png

  • FSGにおける入力例

../_images/active-directory25.png

セキュリティグループの設定内容について

Active Directory設定の [セキュリティグループ (任意)]に値を入力することでセキュリティグループ(Active Directoryの設定)ごとにセキュリティポリシールール(FSGの設定)を設定することができます

  • [セキュリティグループ]に値を入力します。

../_images/active-directory19.png

  • [セキュリティグループ]に入力する値は登録したいセキュリティグループのプロパティーから[distinguishedName]を選択することで確認できます。
    例では [CN=groupall,CN=Users,DC=ad-test,DC=example,DC=com]を表示していますが、[CN=group1,OU=OUTEST1,DC=ad-test,DC=example,DC=com]も同様の手順で確認することができます。
../_images/active-directory20.png