以下の手順では、Active Directory Federation Services(AD FS)で SAML SSO を構成する方法を説明します。

iManage環境のSSO設定をダウンロード

始める前に、iManage環境のXML形式の設定をダウンロードしてください。これらの設定は、iManage環境のMicrosoft Active Directory Federation Server(AD FS)SSO設定を構成するために使用されます。

iManage Control Centerで、ネットワーク&セキュリティ > 認証&SSOに移動し、XMLをダウンロードを選択します。

図:iManage Control CenterのXMLをダウンロードオプション

Microsoft AD FS で SSO を構成する

Microsoft AD FS で以下の手順を完了し、iManage ユーザーのシングルサインオンを構成します。

詳細については、次のMicrosoftの記事を参照してください:信頼するリライングパーティを作成

NOTE:

Microsoft Windows Serverのバージョンによって手順が異なる場合があります。

  1. サーバーマネージャーでツールを選択し、AD FS管理を選択します。

  2. アクションの下で、信頼するリライングパーティの追加を選択します。

    NOTE:

    iManage Control CenterでのIDプロバイダ(レガシー) SAML SSOからService Provider (推奨) SAML SSO構成への移行時には、既存の信頼するリライングパーティを変更しないことをお勧めします。新しい信頼するリライングパーティを作成することで、既存のSSOアプリケーションを保持し、必要に応じてロールバックすることができます。

  3. 以下の選択肢を使用して、手動でクレーム対応の信頼するリライングパーティをを作成するための手順セクションを完了してください。
    1. ウェルカムページで、クレーム認識を選択し、開始を選択します。
    2. データソースの選択ページで、リライングパーティに関するデータをファイルからインポートを選択します。
    3. ブラウズを選択し、次にiManage Control CenterからダウンロードしたXMLファイルを見つけて選択します。
    4. 次へを選択します。
    5. 表示名の指定ページで、表示名フィールドに説明的な名前を入力してください。例えば、iManageと入力し、次へを選択します。
    6. アクセス制御ポリシーの選択ページで、設定に必要なアクセス制御ポリシー(例:全員許可)を選択し、次に次へを選択します。
    7. 信頼追加の準備完了ページで、信頼する信託の構成設定を確認し、次に次へを選択します。
    8. 終了ページで、このアプリケーションのクレーム発行ポリシーを設定を選択し、閉じるを選択します。
      「<server>のクレーム発行ポリシーの編集」ウィンドウが開きます。
    9. iManageの請求発行ポリシーの編集 ページで、ルールを追加を選択します。
    10. LDAP属性をクレームとして送信するを選択し、次へを選択します。「Add Transform Claim Ruleウィザード」が表示されます。
      図:Add Transform Claim Ruleウィザード
    11. Add Transform Claim Ruleウィザードで、次へを選択します。
    12. 「Configure Claim Rule」ステップで、以下の情報を入力または選択します:
      1. クレームルール名に入力し、名前を入力します。
      2. 属性ストアで、アクティブディレクトリを選択します。
      3. マッピングセクションで、選択します:
        • LDAP属性:SAM-Account-Name
          この値は、iManage Control Center内のiManageユーザーIDの形式に一致する必要があります。
        • 発信クレームタイプ:名前ID
          図:クレームルールの設定
    13. 終了を選択します。
    14. 保存を選択し、次に適用を選択します。
  4. AD FS > Service > Endpointsに移動します。
  5. フェデレーテッドメタデータのエントリを見つけて選択します。
    図:フェデレーテッドメタデータ
  6. ブラウザーで、Windows Server のURLの後に、フェデレーテッドメタデータのパスを入力します。例えば、
    https://<server_name>/federationmetadata/2007-06/FederationMetadata.xml
    XMLファイルがブラウザに表示されます。

    NOTE:

    Internet Explorerは使用しないでください。Internet Explorerでは、表示されたXMLをXMLファイルとして保存することはできません。

  7. 表示されたXMLをファイルとして保存するには、ブラウザ上で右クリックし、名前を付けて保存を選択します。
  8. ファイル名を入力し、保存を選択します。
  9. iManage Control Center に戻り、認証とSSOの手順を完了することで、iManage Control CenterにフェデレーテッドメタデータXMLファイルをインポートします。
    この構成変更が発生したときにiManage Workにアクティブにサインインしていたユーザーは、iManageからサインアウトしようとすると「SAML Login Error - logout_not_success」というエラーメッセージが表示されることに注意してください。これは、この1回のみ予想される動作です。新しいブラウザを起動した後、iManageにサインインまたはサインアウトしても、このエラーメッセージは発生しません。

SAML 応答およびアサーションに署名するように AD FS を構成します。

SAML 応答とアサーションの両方に署名するように AD FS を構成します。

  1. Powershell を開きます。
  2. 以下のコマンドを実行し、<リライングパーティの表示名>Configure SSO in Microsoft AD FSのステップ3.eで設定した表示名に置き換えます。

    Set-ADFSRelyingPartyTrust -TargetName <リライングパーティの表示名> -SamlResponseSignature "MessageAndAssertion"

    例:

    Set-ADFSRelyingPartyTrust -TargetName iManage -SamlResponseSignature “MessageAndAssertion”

  3. 以下のコマンドを実行し、<リライングパーティの表示名>Configure SSO in Microsoft AD FSのステップ3.eで設定した表示名に置き換えます。

Set-ADFSRelyingPartyTrust -TargetName <リライングパーティの表示名> -SigningCertificateRevocationCheck None

例:

Set-ADFSRelyingPartyTrust -TargetName iManage -SigningCertificateRevocationCheck None

トラブルシューティング

シングルサインオンが期待通りに実行されない場合は、AD FSログにエラーがないか確認します。

Event Viewer を開き、Applications and Services Logs > AD FS > Adminに移動します。