OIDC を使用した AD FS (Active Directory Federation Services)

OIDC (OpenID Connect) を使用して AD (Active Directory) インスタンスの FS (Federation Services) を使用した Claris Studio のシングルサインオン (SSO) を設定するには、次の手順に従います。AD インスタンスと Claris Studio チームとの間に信頼を確立するには、次が必要です:

  • アプリケーショングループを作成する。

  • 変換規則を追加する。

  • Claris Studio でデータを入力する。

Claris Studio の設定ページを開く

  1. Claris Studio チームにサインインします。

  2. 左側の [ユーザ] タブをクリックして [外部 IdP を構成] をクリックします。

    Claris Studio の外部 IdP の設定

  3. [外部アイデンティティプロバイダを設定] ダイアログボックスの [プロトコル] で [OIDC] を選択します。後で戻るためこのページを開いたままにしておきます。

アプリケーショングループの追加

  1. Windows Server インスタンスで、管理者アカウントを使用してサインインします。[Start (スタート)] メニューから、右側の [Windows Server] セクションの下にある [Windows Administrative Tools (Windows 管理ツール)] をクリックします。

    AD FS (Active Directory Federation Services)、管理ツール

  2. 新しいエクスプローラーのウインドウで、[AD FS Management (AD FS 管理)] ショートカットを開きます。

    AD FS (Active Directory Federation Services)、管理ショートカット

  3. [AD FS] ウインドウの左側のサイドバーで、[Application Groups (アプリケーショングループ)] を右クリックして [Add Application Group (アプリケーショングループの追加)] を選択します。

    AD FS (Active Directory Federation Services)、アプリケーショングループの追加

  4. ウィザードで、他の統合と区別するために新しい統合に名前を付けてから、[Server application accessing a web API (Web API にアクセスするサーバーアプリケーション)] オプションを選択します。[Next (次へ)] をクリックします。

    AD FS (Active Directory Federation Services)、アプリケーショングループウィザードのテンプレート、Web API

  5. Claris Studio で、[アプリケーションリダイレクト URL] をコピーして (前述の「Claris Studio の設定ページを開く」を参照) [Redirect URI (リダイレクト URI)] フィールドに貼り付けます。その後 [Add (追加)] をクリックします。

    さらに、[Client Identifier (クライアント識別子)] の値をコピーして後で取得できる安全な場所に保存します。完了したら [Next (次へ)] をクリックします。

    AD FS (Active Directory Federation Services)、アプリケーショングループウィザード、リダイレクト URI

  6. [Generate a shared secret (共有シークレットを生成する)] オプションを選択してから、[Copy to clipboard (クリップボードにコピー)] をクリックします。後で取得できる安全な場所に値を貼り付けます。

    必ず前の手順で保存した Client Identifier (クライアント識別子) とは別のラベルを付けてください。完了したら、[Next (次へ)] をクリックします。

    AD FS (Active Directory Federation Services)、アプリケーショングループウィザード、共有シークレット

  7. 先ほど保存した Client Identifier (クライアント識別子) をコピーして [Identifier (識別子)] フィールドに貼り付けてから、[Add (追加)] をクリックします。[Next (次へ)] をクリックします。

    AD FS (Active Directory Federation Services)、アプリケーショングループウィザード、クライアント識別子

  8. 統合にアクセスできる Active Directory ユーザのアクセスレベルを選択します。Claris Studio チームへのアクセスが必要なユーザがいる場合、[Permit everyone (全員を許可する)] を選択したままにします。[Next (次へ)] をクリックします。

    AD FS (Active Directory Federation Services)、アプリケーショングループウィザード、アクセス制御ポリシー

  9. [Permitted scopes (許可されたスコープ)] で、次の項目が選択されていることを確認してください。一部はすでに選択されている場合があります。

    • allatclaims

    • email

    • openid

    • profile

    [Next (次へ)] をクリックします。

    AD FS (Active Directory Federation Services)、アプリケーショングループウィザード、アプリケーションの権限

  10. [Summary (概要)] 画面で、[Next (次へ)] をクリックします。

    AD FS (Active Directory Federation Services)、アプリケーショングループウィザード、概要

変換規則の追加

  1. [AD FS] ウインドウで、追加したアプリケーショングループをダブルクリックします。次に [Web API] で、統合するアプリケーションの行を選択して [Edit (編集)] をクリックします。

    AD FS (Active Directory Federation Services)、Claris Studio OIDC グループのプロパティ

  2. アプリケーションの [Web API Properties (Web API プロパティ)] ダイアログボックスで、[Issuance Transform Rules (発行変換規則)] タブをクリックします。その後 [Add Rule (規則の追加)] をクリックします。

    AD FS (Active Directory Federation Services)、web API 発行変換規則

  3. 要求を追加するウィザードの [Claim rule template (要求規則テンプレート)] で、[Send LDAP Attributes as Claims (LDAP 属性を要求として送信する)] を選択したままにします。その後 [Next (次へ)] をクリックします。

    AD FS (Active Directory Federation Services)、変換要求ウィザード、LDAP 属性

  4. [Claim rule name (要求規則名)] で、要求規則の説明となる名前を付けます。[Attribute store (属性ストア)] で、[Active Directory] を選択します。次に、各行に次の LDAP 属性マッピングを追加します。

    [LDAP Attribute (LDAP 属性)] はドロップダウンメニューから選択することも、オートコンプリートを使用することもできますが、[Outgoing Claim Type (送信要求タイプ)] の値は大文字と小文字が区別されるため、表示されているとおりに正確に入力する必要があります。

    • E-Mail-Addresses → email

    • Given-Name → Given Name

    • Surname → Family Name

    AD FS (Active Directory Federation Services)、変換要求ウィザード、規則名

    完了したら [Finish (完了)] をクリックします。

    AD FS (Active Directory Federation Services)、web API プロパティ発行変換規則

    最後に、ダイアログボックスで [Apply (適用)] をクリックします。

Claris Studio への値の入力

  1. 先ほど開いた Claris Studio ページに戻ります (「Claris Studio の設定ページを開く」を参照)。
  2. [外部アイデンティティプロバイダを設定] ダイアログボックスの [プロトコル] で、[OIDC] を選択してから、次の情報を入力します:

    • クライアント ID: 「アプリケーショングループの追加」の手順 4 で保存した Client Identifier (クライアント識別子) のトークン

    • クライアントシークレット: 「アプリケーショングループの追加」の手順 5 で保存したクライアントシークレットのトークン

    • メタデータ URL: https://<AD FS ドメイン>/adfs/.well-known/openid-configuration (<AD FS ドメイン> は AD FS ドメイン名または IP アドレス)

  3. この外部 IdP を使用してサインインする 1 つ以上のデフォルトのグループを選択してから、[適用] をクリックします。

    グループがない場合、ここでグループを作成して後でユーザを追加できます。詳細については、グループの操作を参照してください。

    Claris Studio、AD FS (Active Directory Federation Services) OIDC 外部 IdP 構成

  4. [ユーザ] ページで [アプリケーションログイン URL] のリンクをコピーしてユーザに提供します。この URL を使用すると SSO 資格情報を使用して Claris Studio にサインインできます。