Active Directory設定

概要

Active Directory設定を実施することで、ログイン方法として、Active Directory(以下、AD)のアカウントを選択可能です。

Active Directory設定を行ううえで必要な本サービスと認証連携するためのActive Directory フェデレーション サービス(以下、ADFS)の設定と、本サービス内に実施するActive Directory設定について説明します。

ここに注意

ADFSを構築するため、ADのサーバーをインターネットに公開することになります。
また、以下の手順にて、ADFSと本サービスの認証連携設定を説明しておりますが設定例となります。

事前に、御社内のセキュリティルール等のご確認、NW管理担当者様等へのご相談をいただくのと、設定内容についても、便宜ご確認いただき、御社内のルールに則った設定を実施するようにしてください。

①ADFS構築確認

本サービスとADの認証連携するためには、ADFSを構築いただく必要があります。
※ADFSの構築に関しては、NW管理担当者様等にご確認をお願いいたします。

構築後の確認として、 ADに参加していないPCからインターネット経由で、下記URLにアクセスし、正常確認を実施してください。
※<hostname>の部分は御社ADFSのホスト名に置き換えてください。

https://<hostname>/adfs/fs/federationserverservice.asmx
 ※以下のように、XMLの情報が表示されることを確認してください。

sd_other43.png
https://<hostname>/adfs/ls/idpinitiatedsignon.aspx

①設定したフェデレーション サービスの表示名かを確認します。

②サインインをクリックします。


sd_other44.png

③ADのアカウント([ADのユーザ名]@[ドメイン名])とパスワードを入力します。

④サインインをクリックします。

sd_other45.png

⑤サインインを確認します。

⑥サインアウトをクリックします。

sd_other46.png

②ADFSに本サービスの連携設定 - 証明書利用者信頼の追加

IdPのADFSと本サービスの連携設定で、本サービスの通信の許可を実施します。

1.サーバーマネージャー – AD FSで、ツールメニューから「AD FSの管理」をクリックします。

sd_other47.png

以下のURL分、2から17までの操作を繰り返し実施します。
 i.  https://login.cloud-nas.net/login/callback
 ii. https://ncfsoem.us.auth0.com/login/callback
 iii. https://login.cloud-nas.biz/login/callback
 iv. https://ncfsoemngn.us.auth0.com/login/callback
    ※ⅲとⅳは、回線認証をご利用の場合に設定をお願いします。

2.AD FSの管理画面で、「証明書利用者信頼の追加」をクリックします。

sd_other48.png

3.証明書利用者信頼の追加ウィザード画面が表示されますので、「開始」をクリックします。

sd_other49.png

4.データソースの選択で、「証明書利用者についてのデータを手動で入力する」を選択し、「次へ」をクリックします。

sd_other50.png

5.表示名の指定で、 「表示名」に任意の表示名を入力し、「次へ」をクリックします。

sd_other51.png

6.証明書の構成で、証明書利用者信頼の追加ウィザード画面が表示されますので、「開始」をクリックします。

sd_other52.png

7.URLの構成で、「WS-Federationのパッシブプロトコルのサポートを有効にする」にチェックし、URLを入力のうえで、「次へ」をクリックします。

sd_other53.png

i.  https://login.cloud-nas.net/login/callback
ii. https://ncfsoem.us.auth0.com/login/callback
iii. https://login.cloud-nas.biz/login/callback
iv. https://ncfsoemngn.us.auth0.com/login/callback
   ※ⅲとⅳは、回線認証をご利用の場合に設定をお願いします。


8.識別子の構成で、上記URLが設定されていることを確認し、「次へ」をクリックします。

sd_other54.png

9.アクセス制御ポリシーの選択で、「すべてのユーザーを許可」が選択されていることを確認し、「次へ」をクリックします。

sd_other55.png

10.信頼の追加の準備完了で、「次へ」をクリックします

sd_other56.png

11.完了画面で、「このアプリケーションの要求発行ポリシーを構成する」にチェックが入っていることを確認し、「閉じる」をクリックします。

sd_other57.png

12.AD FSの管理画面の「証明書利用者信頼」で、追加した証明書利用者信頼が表示されることを確認します。

sd_other58.png

13.AD FSの管理画面の「証明書利用者信頼」で、追加した証明書利用者信頼を右クリックし、「要求発行ポリシーの編集」をクリックします。

sd_other59.png

14.要求発行ポリシーの編集画面で、「規則の追加」をクリックします。

sd_other60.png

15.変換要求規則の追加ウィザードの「規則の種類の選択」で、要求規則テンプレートに「LDAP 属性を要求して送信」が選択されていることを確認し、「次へ」をクリックします。

sd_other61.png

16.変換要求規則の追加ウィザードの「要求規則の構成」で、本サービスと連携するADの情報を設定し、「完了」をクリックします。

①「要求規則名」に任意の規則名を記入します。

②「LDAP属性」に、以下を選択します。
 ・E-Mail-Addresses
 ・Display-Name
 ・User-Principal-Name
 ・Given-Name
 ・Sumame

③「出力方向の要求の種類」に、以下を選択します。
 ・電子メール アドレス
 ・名前
 ・名前 ID
 ・共通名
 ・Sumame

④「完了」をクリックします。

sd_other62.png

17.要求発行ポリシーの編集画面で、今回追加した変換規則が追加されたことを確認し、「OK」をクリックします。

sd_other63.png

TOPに戻る

③ADFSに本サービスの連携設定 – アプリケーション グループの追加

IdPのADFSと本サービスの連携設定で、本サービスの通信を受け取る設定と、本サービス上の「Active Directory設定」用設定値を取得します。

1.サーバーマネージャー – AD FSで、ツールメニューから「AD FSの管理」をクリックします。

sd_other64.png

2.AD FSの管理画面で、「アプリケーション グループ」を選択のうえ右クリックし、「アプリケーション グループの追加」をクリックします。

sd_other65.png

3.アプリケーション グループの追加ウィザードで、名前に任意のサーバーアプリケーション名を入力、テンプレートは「Web APIにアクセスするサーバー アプリケーション」を選択し、「次へ」をクリックします。

sd_other66.png

4.サーバーアプリケーションで、「クライアント識別子」は本サービスの「Active Directory設定」用設定で必要になる値のためテキストファイルへコピー&ペーストなどを実施し、「リダイレクト URL」を設定のうえ、「次へ」をクリックします。

①クライアント識別子へ「Active Directory設定」用設定で必要になる値のためメモ

②リダイレクトURLへ以下のURL分、URLを入力し「追加」をクリック
i.https://login.cloud-nas.net/login/callback]
ii.https://ncfsoem.us.auth0.com/login/callback
iii.https://login.cloud-nas.biz/login/callback
iv.https://ncfsoemngn.us.auth0.com/login/callback
※ⅲとⅳは、回線認証をご利用の場合に設定をお願いします。


sd_other67.png

5.アプリケーションの資格情報の構成で、「共有シークレットを生成する」をクリックすると「シークレット」が表示されます。

「シークレット」は本サービスの「Active Directory設定」用設定で必要になる値のためテキストファイルへコピー&ペーストなどを実施し、「次へ」をクリックします。


sd_other68.png
※「Active Directory設定」用設定で必要になる値のためメモ

6.Web APIの構成で、識別子に「https://<hostname>/WebApps」を設定し、「次へ」をクリックします。

sd_other69.png

7.アクセス制御ポリシーの適用で、「すべてのユーザを許可」が選択されていることを確認し、「次へ」をクリックします。

sd_other70.png

8.アプリケーションのアクセス許可の構成で、「許可されているスコープ」を設定し、「次へ」をクリックします。

①以下にチェックを入れます。
 ・Email
 ・openid
 ・profile


sd_other71.png

9.概要で、これまで設定した値を確認し、「次へ」をクリックします。

①メモした識別子とあっているか確認する。

②設定したURLが追加されていることを確認する。

sd_other72.png

8.アプリケーション グループの追加ウィザードでの完了画面が表示されます。
「閉じる」をクリックします。

sd_other73.png

9.ADFSのサービスを再起動します。

ADFSに本サービスの連携設定 – エンドポイントURLの確認

AD FS管理画面で、サービス – エンドポイントを選択し、エンドポイントを表示します。

OAuthのURLパスが「Active Directory設定」用設定で必要になる値のためメモ


sd_other74.png

Active Directory設定

本サービス上で、Active Directory設定を実施します。
「ADFS認証連携設定」で、下記の値が準備できているか確認してください。

・クライアント識別子
・共有シークレット
・OAuthのURLパス

 ※準備できていない場合は、再度「ADFS認証連携設定」をご確認ください。

1.ログイン画面にアクセスし、「パスワード変更、その他契約情報の変更はこちら」をクリックします。

sd_other75.png

2.認証・契約情報変更ログイン画面からログインします。
  ※設定しているログイン方法でログイン

sd_other76.png

3.認証・契約情報変更メニューでActive Directory設定をクリックします 。

sd_other77.png

4.Active Directory設定画面で、 「ADFS認証連携設定」で取得した設定情報を入力し、設定をクリックします 。

①「Active Directoryサーバ OAuth2 認証エンドポイントURL 」に
https://<hostname>/OAuthのURLパス
を設定します。

例:https://<hostname>/adfs/oauth2

②「クライアントID」にクライアント識別子を設定します。

③「クライアントシークレット」に共有シークレットを設定します。

sd_other78.png

5.確認画面が表示されます。内容を確認のうえ、「設定」をクリックします。


sd_other79.png

6.Active Directory設定が完了し、再度Active Directory設定画面が表示されます。
  また、契約者メールアドレスに、「Active Directoryアカウントのログイン用URL・接続ID通知」メールが届きます。

sd_other80.png


■メール例

件名:【おまかせクラウドストレージ】Active Directoryアカウントのログイン用URL・接続ID通知

本文:
〇〇 様
平素より、おまかせクラウドストレージをご利用いただき誠にありがとうございます。
Active Directoryアカウントのログイン用URLおよび接続IDをご連絡いたします。※契約者の方は、Active Directoryアカウントでログインをする利用者に対して、 
 事前に接続IDを通知してください。
 利用者がログイン方法のActive Directoryアカウントに設定する際に、接続IDの入力
 が必要となります。

■Active Directoryアカウントのログイン用URL
 ・インターネット用:https://・・・
 ・回線認証用: https://・・・

■Active Directoryアカウントのログイン設定に必要な接続ID
 ・Active Directoryの接続ID:adfs-XXXXXXXXXXXXXXX
 おまかせクラウドストレージへログイン時に、
 接続IDの入力画面が表示された場合、上記の接続IDを入力してください。


利用者のログイン方法の設定を「Active Directoryアカウント」に設定する際に、「Active Directoryの接続ID」が必要となりますので、ログイン方法の設定を「Active Directoryアカウント」に設定することを希望している利用者へ、「Active Directoryの接続ID」とAD認証時、アカウントには[ADのユーザ名]@[ドメイン名]の形式での入力が必要であることを通知してください。

ここに注意

契約者は、ADの設定変更が発生しますと、ADFSと本サービスと認証連携ができなくなる可能性があり、そのことにより本サービスへ「Active Directoryアカウント」によるログインができなくなる恐れがありますので、ログイン方法で「Active Directoryアカウント」は選択できません。

参考

Active Directory設定後、Active Directory設定が確認可能となります。
(利用者はActive Directory設定の変更は不可で確認のみです。)
 1.認証・契約情報変更ログイン画面からログイン
 2.認証・契約情報変更メニューでActive Directory設定をクリック
 3.Active Directory設定の「Active Directoryの接続ID」を確認

TOPに戻る

今後のサポートサイト改善のため、お客様の声をお聞かせください。
このページの情報はお役に立ちましたでしょうか?

😀役に立った理由
役に立ったと思う理由について以下より選択ください。
😟役に立たなかった理由
役に立たなかったと思う理由について以下より選択ください。
今後の改善のため、よろしければご意見をお寄せください。
こちらでいただいた内容への返信はしておりません。
お問い合わせや個人情報の入力はご遠慮ください。