サービス・プロバイダの設定

前提条件準備

この項では、[サービス プロバイダの設定]ステップを実行して、OpenText Application Quality Management のサービス・プロバイダ(SP)を設定する方法について説明します。

このステップを完了すると、次のリポジトリで SP 設定ファイルを見つけることができます。{リポジトリ}\sa\DomsInfo\osp\basic.properties

このトピックの内容:

プロパティ

サービスプロバイダの設定]>[プロパティ]タブで、次の設定を完了します。

フィールド(* 必須) 説明
*サービス・プロバイダのホスト名
  • プロキシまたはロード・バランサを使用しない場合は、SP のホスト名をサーバのドメイン名と同じにします。これは、標準設定では SP がサーバにデプロイされるためです。

  • サーバにプロキシまたはロード・バランサがすでに設定されている場合は、プロキシまたはロード・バランサのドメイン名を入力します。

*サービス・プロバイダのポート
  • プロキシまたはロード・バランサを使用しない場合は、SP のポート番号をサーバのポート番号と同じにします。
  • サーバにプロキシまたはロード・バランサがすでに設定されている場合は、プロキシまたはロード・バランサのポート番号を入力します。ポート番号はサーバ・ログで確認できます。SSO ログを表示する方法の詳細については、FAQを参照してください。
*サービス・プロバイダの HTTPS が有効
  • プロキシまたはロード・バランサを使用しない場合、サーバで HTTPS を有効にする場合は SP の HTTPS を有効にし、サーバで HTTPS を無効にする場合は SP の HTTPS を無効にします。

  • プロキシまたはロード・バランサ・ノードがすでにサーバに設定されている場合、プロキシまたはロード・バランサが HTTPS を有効にする場合は SP の HTTPS を有効にし、プロキシまたはロード・バランサが HTTPS を無効にする場合は SP の HTTPS を無効にします。

*ローカル認証を有効にする

このオプションは、ローカル・ユーザとして設定されているシステム・ユーザが SSO モードでシステムにローカルにログインできるかどうかを制御します。

  • いいえ:SSO モードでは、ローカル認証はサポートされていません。実際の IdP ID を持つユーザだけがシステムにアクセスできます。
  • はい:SSO モードでは、ローカル認証もサポートされます。ローカル・ユーザと実際の IdP ID を持つユーザの両方がシステムにアクセスできます。

ユーザの IdP ID と ID キーの設定の詳細については、ユーザの詳細の更新を参照してください。

:[自分のプロファイル]タブは、IdP ID と ID キーを設定するためのショートカットを提供します。自分のプロファイルの設定を参照してください。

*SSO トークンのシークレット

SSO トークンのシークレットは、SP から OpenText Application Quality Management に付与される資格情報であり、その値は事前に SP で用意しておく必要があります。

OpenText Application Quality Management は、SSO トークン生成のために SP に要求を送信するときに、この資格情報を伝える必要があります。

先頭に戻る

SSO 証明書

SSO 証明書は、SP と IdP 間の SAML 要求および応答の暗号化/復号化に使用されます。

概要

証明書は、キーストア・ファイルをアップロードするか、証明書情報を手動で入力して提供できます。証明書のアップロード後は、その詳細を表示したり、別の証明書をアップロードしたりすることができます。

注: SAML 証明書を作成する方法の詳細については、FAQを参照してください。

キーストア・ファイルのアップロード

キーストア・ファイルをアップロードして証明書を提供するには、次の手順を実行します。

  1. サービスプロバイダの設定]>[SSO 証明書]を開きます。
  2. 証明書の送信タイプ]フィールドで、[キーストアファイルをアップロード]を選択します。
  3. アップロードするファイルの選択]フィールドで、証明書が含まれているキーストア・ファイルを選択します。

    キーストア・ファイルの証明書には秘密鍵と公開鍵の両方が含まれていることを確認してください。

    次の表に、サポートされているキーストア・タイプと、対応するサポート対象のキーストア・ファイルの拡張子を示しています。

    サポートされているキーストア・タイプ サポートされているファイル拡張子
    JKS
    • .jks

    • .ks

    JCEKS
    • .jce

    PKCS12
    • .p12

    • .pfx

  4. キーストアとキー・パスワードを入力します。
  5. キーストア・ファイルで使用されている証明書のエイリアスを入力します。
  6. 保存]をクリックします。

証明書情報の手動入力

証明書情報を手動で入力して証明書を提供するには、次の手順を実行します。

  1. サービスプロバイダの設定]>[SSO 証明書]をクリックします。
  2. 証明書の送信タイプ]フィールドで、[手動で入力]を選択します。
  3. キーストアと証明書のパスワード、証明書チェーン、および秘密鍵を入力します。
  4. 保存]をクリックします。

別の証明書のアップロード

証明書のアップロード後は、その詳細を表示したり、別の証明書をアップロードしたりすることができます。

SSO 証明書]タブには、証明書のエイリアスと有効期限が表示されます。詳細を表示するには、[証明書の表示]リンクをクリックします。

別の証明書をアップロードするには、次の手順を実行します。

  1. 現在の証明書を削除します。

    ウィザードを使用した証明書の削除

    SSO 設定ウィザードを使用して現在の証明書を削除するには、次の手順を実行します。

    1. サービスプロバイダの設定]>[SSO 証明書]タブで、[削除]をクリックします。

    2. [証明書の削除]ダイアログ・ボックスで、キーストアと証明書のパスワードを入力し、[削除]をクリックします。

    3. ページを更新します。

    リポジトリからの証明書の削除

    次のディレクトリから現在の証明書を削除します。

    {デプロイしたディレクトリ}\ALM\repository\sa\DomsInfo\osp\

  2. 新しい証明書をアップロードします。
  3. サーバを再起動します。システムがクラスタ環境にデプロイされている場合は、各ノードを再起動します。
  4. SP メタデータを IdP と共有している場合は、更新された SP メタデータを取得して、IdP と共有し直します。

先頭に戻る

FAQ

先頭に戻る

次のステップ: