docomo business RINK IDaaSサービスを利用した vCloud Directorテナントポータルの2要素認証の設定方法

IDプロバイダ機能とSAML連携することによりvCloud Directorテナントポータル(以下、vCDテナントポータル)のログインを2要素認証化する方法を紹介します。
本ガイドでは、IDプロバイダとして当社が提供するdocomo business RINK IDaaSサービス(以下、RINK IDaaSサービス)を利用します。
IaaS Powered by VMwareとは別にRINK IDaaSサービスの契約が必要です。

本ガイドでは、2要素認証としてパスワードとワンタイムパスワード(OTP)を使用します。


事前準備

事前にRINK IDaaSサービスの申込みを行います。

作業手順

1. vCDテナントポータルからメタデータのダウンロード

Organization Administratorロールを持つユーザーで、vCDテナントポータルへログインします。
vCDテナントポータルにてSAMLのエンティティIDを設定し、メタデータをダウンロードします。

Topメニューより[管理]をクリックします。
../_images/IDaaS_018.png

左メニューより[IDプロバイダ]->[SAML]をクリックします。
SAMLの設定画面にて、[編集]をクリックします。
../_images/IDaaS_019.png

SAML構成の編集画面が、[サービスプロバイダ]タブが選択された状態でポップアップします。
エンティティIDを入力して[保存]をクリックします。

注釈

エンティティIDは任意の文字列で入力します。
ただし、IDプロバイダ側で制約を設けている場合は、それに準拠してください。
../_images/guide_8_05.png

SAMLの設定画面にて、[メタデータの取得]をクリックし、サービスプロバイダのメタデータをダウンロードします。(spring_saml_metadata.xmlという名称のXMLファイルがダウンロードされます。)
../_images/IDaaS_017.png

RINK IDaaSサービスが対応する「AssertionConsumerServiceバインディング」は「HTTP-Redirect」と「HTTP-POST」のみとなります。それ以外のバインディング設定が含まれていた場合はインポート時に500(Internal Server Error)エラーが発生するため、ダウンロードしたメタデータ(xmlファイル)から該当箇所を削除します。

注釈

削除する文字列の一例を下記に示します。
<md:AssertionConsumerService Binding="urn:oasis:names:tc:SAML:2.0:profiles:holder-of-key:SSO:browser" Location="https://ipv-vcd-1-gui-$1.ecl.ntt.com/login/org/$2/saml/HoKSSO/alias/vcd" hoksso:ProtocolBinding="urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST" index="1" xmlns:hoksso="urn:oasis:names:tc:SAML:2.0:profiles:holder-of-key:SSO:browser"/>

※ $1,$2の内訳は以下の通りです。
$1 : jp7 or jp8
$2 : Organaization Name

2. RINK IDaaSサービスでのSAMLアプリの登録とメタデータのアップロード

RINK IDaaSサービスにてSAMLアプリを登録し、メタデータをダウンロードします。
また、vCDテナントポータルからダウンロードしたメタデータをRINK IDaaSサービスへアップロードします。

注釈

本ガイドでは、基本的な作業手順のみ記載します。
詳細はRINK IDaaSサービスから提供されているマニュアルを参照ください。

RINK IDaaSへ管理者ユーザーでログインし、[管理]をクリックします。
../_images/IDaaS_001.png

管理ページにて[アプリ]メニューを選択し、画面右上の[SAMLアプリ登録]をクリックします。
../_images/IDaaS_002.png

アプリケーション名に任意の名前を入力し、IDプロバイダーの情報にて[メタデータをダウンロード]をクリックします。
../_images/IDaaS_003.png

サービスプロバイダーの設定にて[メタデータを選択]をクリックし、vCDテナントポータルからダウンロードしたメタデータをアップロードします。
その後、画面右上の[登録]をクリックします。
../_images/IDaaS_004.png

3. RINK IDaaSサービスにてvCDにログインするためのユーザー作成とアプリへのメンバー追加

RINK IDaaSサービスのポータル上で作業を行います。

注釈

本ガイドでは、メンバーを個別追加するケースについて記載します。
一括追加についてはRINK IDaaSサービスから提供されているマニュアルを参照ください。

管理者としてRINK IDaaSサービスのポータルへログインし、管理ページにて[メンバー]メニューを選択し、画面右上の[メンバー登録]をクリックします。
../_images/IDaaS_005.png

[個別追加]をクリックします。
../_images/IDaaS_006.png

お名前とメールアドレスを入力し、権限を選択した上で画面右上の[次へ]をクリックします。
../_images/IDaaS_007.png

登録内容が正しいことを確認し、画面右上の[登録]をクリックします。
../_images/IDaaS_008.png

管理ページにて[アプリ]メニューを選択し、アプリ名の一覧よりの手順の2で作成したアプリケーション名をクリックします。
../_images/IDaaS_010.png

画面右上の[メンバー追加]をクリックします。
../_images/IDaaS_011.png

メンバーリストより、追加するメンバーのチェックボックスをチェックした上で画面右上の[登録]をクリックします。
../_images/IDaaS_012.png

4. vCDテナントポータルへ、RINK IDaaSサービスより受領したメタデータの登録

vCDテナントポータルで、RINK IDaaSサービスより受領したメタデータを登録します。
Organization Administratorロールを持つユーザーで、vCDテナントポータルへアクセスします。

Topメニューより[管理]をクリックします。
../_images/IDaaS_018.png

左メニューより[IDプロバイダ]->[SAML]をクリックします。
SAMLの設定画面にて、[編集]をクリックします。
../_images/IDaaS_019.png

SAML構成の編集画面がポップアップします。
[IDプロバイダ]タブを選択します。
[SAMLのIDプロバイダを使用する]を有効にします。
[参照](以前にアップロード済の場合は[メタデータXMLファイルの置き換え])ボタンをクリックし、RINK IDaaSサービスより受領したメタデータをアップロードします。
../_images/guide_8_18.png

[保存]をクリックします。
../_images/guide_8_18-1.png

注釈

[SAMLのIDプロバイダを使用する]を有効にしたOrgでは、"vCDテナントポータルアクセスリンクのURL"へアクセスすると、RINK IDaaSサービスのSSO画面が表示されます。
ローカルユーザーでログインしたい場合は、以下のURLをブラウザで開いて[統合ユーザーとしてログイン]リンクをクリックしてください。


※ $1,$2の内訳は以下の通りです。
$1 : jp7 or jp8
$2 : Organaization Name

5. vCDテナントポータルへ、ユーザーのインポート

左メニューより[アクセスコントロール]->[ユーザー]をクリックします。
ユーザー画面にて、[ユーザーのインポート]をクリックします。

注釈

本ガイドでは、Organization Administratorのロールをもったユーザーを設定する手順を記載します。
要件に応じて適宜必要なロールの割り当てを行ってください。
../_images/guide_8_22.png

[ユーザー名を入力します]へRINK IDaaSサービスで登録した[ユーザーID]を入力し、ロールに"Organization Administrator"を選択して[保存]ボタンをクリックします。
../_images/IDaaS_009.png

注釈

今回の設定例では、vCDテナントポータルのユーザー名としてRINK IDaaSサービスの[ユーザーID]を紐づかせています。
また、ロールはvCD側で設定することとしたため、"Organization Administrator"を選択しています。

以上でvCD上での設定が完了しました。
このあと動作確認を行いますが、ログイン出来ない場合に備えてこの段階ではローカルユーザを無効化・削除しません。

動作確認

注釈

動作確認を行う前に、RINK IDaaSサービスのマニュアルに従い、パスワードの初期化、OTPの初期設定を実施しておきます。

動作確認をします。vCDテナントポータルへログインしている場合は、ログアウトします。
ログイン画面の[シングル サインオンを使用してログイン]をクリックします。
../_images/IDaaS_013.png

RINK IDaaSサービスの認証画面に遷移します。
ログインに用いる[ユーザーID]のボタンをクリックします。
../_images/IDaaS_014.png

RINK IDaaSサービスの認証画面に遷移します。
[パスワード]を入力して、[ログイン]ボタンをクリックします。
../_images/IDaaS_015.png

設定したOTPから生成された[確認コード]を入力して、[認証]ボタンをクリックします。
../_images/IDaaS_016.png

認証に成功すると、vCDテナントポータルにログインできます。
ログイン後、権限が設定通りになっていることを確認します。