USER MANUALS


Denodo Security Token の構成ファイル

Denodo Security Token はすべての Denodo Platform インストールとともに配布されます。サポートされている外部 ID プロバイダーによるシングルサインオン認証を有効にするには、以下のいずれかの方法でこのトークンを構成します。

  1. インストールされている Solution Manager を使用して、具体的な構成のページ の手順を実行します。

  2. Solution Manager を使用していない場合は (Denodo Express を使用しているか、AWS Maketplace または Azure Marketplace から Denodo を購入した場合)、 <DENODO_HOME>/conf/denodo-sso/SSOTokenConfiguration.properties にある構成ファイルを編集する必要があります。以降のセクションで、構成できる設定について説明します。

一般的な設定

authorization.token.enabled : トークン承認機能を有効または無効にします。"false" の場合、トークンによるシングルサインオンフローは使用できません。

authorization.type : 委任認証の種類を示すプロパティ。指定できる値は、 samloauthopenid です。それぞれの種類に固有の構成モジュールセクションがあります。これらのモジュールは、対応するプロパティ {authorization.type}.enabled=true (たとえば、SAML 認証の場合は saml.enabled=true) によって有効にします。この対応するプロパティの値は、authorization.type の値と一致している必要があります。

トークン署名資格情報

authorization.token.signing.kid : 使用する暗号化キーの識別に使用するキー ID。サーバーの初回起動時に自動生成されます。

authorization.token.signing.auto-generated : キーストアがサーバーの初回起動時に自動生成されたかどうかを示します。

authorization.token.signing.store-file : トークンに署名するためのキーペアが格納されているキーストアファイルの場所。このキーストアファイルには、以下の前提条件があります。

  • 1 つのキーペアのみを格納

  • キーペアでは RSA アルゴリズムを使用

authorization.token.signing.store-pass : キーストアのパスワード。格納されているキーペアも保護されている場合、そのキーペアでも同じパスワードを使用する必要があります。

システムによって自動生成された資格情報の簡単な例 :

authorization.token.enabled=true
authorization.token.signing.auto-generated=true

認証モジュール

委任できる認証の種類は、 SAMLOAuth 、および OpenID Connect の 3 つです。以下のセクションで、各認証モジュールを構成する方法を詳しく説明します。

SAML 2.0 の委任

saml.enabled : SAML 認証モジュールを有効/無効にします。

saml.use-general-signing : 「 トークン署名資格情報 」に示されている一般的なキーストアを使用して SAMLRequest に署名します。

saml.sp-entityid : SAML サービスプロバイダーのエンティティ ID を示します。

saml.idp-metadata-url : URL で表した SAML ID プロバイダーのメタデータを示します。

注釈

この URL が「https」で、このサービスの SSL 証明書が Verisign や Comodo といった既知の証明機関 (CA) によって署名されていない場合、その SSL 証明書をサーバーの TrustStore に追加する必要があります。これを実行する方法については、『インストールガイド』の「 データソースの証明書のインポート (SSL/TLS 接続) 」を参照してください。証明書を追加しておかないと、サーバーがこのサービスに接続した際に、証明書が信頼されていないため、接続が失敗します。

saml.idp-metadata-file : ファイルで表した SAML ID プロバイダーのメタデータを示します。URL で表した SAML ID プロバイダーのメタデータにアクセスできない場合に便利です。

注釈

ID プロバイダーのメタデータ saml.idp-metadata-url または saml.idp-metadata-file では、いずれか 1 つの設定のみを使用してください。

saml.extract-role.delegate : アサーションから役割を抽出するのを避け、Virtual DataPort Server での LDAP 検索に役割を委任します。この場合、Virtual DataPort Server に グローバル LDAP 認証 が必要です。デフォルト値は "false" です。

saml.extract-role.field : 役割の抽出に使用する SAML アサーションの属性の名前。たとえば、以下のコードは、controller の役割を表す Group という名前の SAML 属性を示しています。

<Attribute Name="Group" NameFormat="urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified">
  <AttributeValue>controller</AttributeValue>
</Attribute>

重要

ダウンロードする XML サービスプロバイダーのメタデータエンドポイントは /sso/sso-saml/metadata です。このメタデータは、外部 ID プロバイダーに Denodo SSO Server を登録する際に便利です。

OAuth 2.0 の委任

oauth.enabled : OAuth 認証モジュールを有効/無効にします。

oauth.defaultProcessUri : アプリケーションのコールバックエンドポイントの相対パス (URI)。ID プロバイダーはこの URI に承認応答を送信します。フルパス (URL) は、Idp (通常、リダイレクト URI と呼ばれる) に登録されている URL に一致する必要があります。デフォルト値は、 /sso-oauth/oauth-login です。

oauth.clientId : アプリケーションの登録プロセスで生成されるクライアント ID。

oauth.clientSecret : アプリケーションの登録プロセスで生成されるクライアントシークレット。

oauth.userAuthorizationUri : 認証と同意を要求します。承認コードの取得に使用します。

oauth.accessTokenUri : アクセストークン用の承認コードを交換します。

oauth.issuer : 承認サーバーの発行者 ID。

oauth.jwkUrl : アクセストークンの真正性の検証に使用するパブリックサーバーの JSON Web Key (JWK) を取得するための URL。

oauth.scopes : OAuth 承認サーバーに要求を送信する際のコンマ区切りのスコープ。

oauth.extract-role.delegate : アクセストークンから役割を抽出するのを避け、Virtual DataPort Server での LDAP 検索に役割を委任します。この場合、Virtual DataPort Server に グローバル LDAP 認証 が必要です。デフォルト値は "false" です。

oauth.extract-role.field : アクセストークンから役割を取得するために要求の名前が抽出されます。

OpenID Connect の委任

openid.enabled : OpenID Connect 認証モジュールを有効/無効にします。

openid.defaultProcessUri : アプリケーションのコールバックエンドポイントの相対パス (URI)。ID プロバイダーはこの URI に承認応答を送信します。フルパス (URL) は、Idp (通常、リダイレクト URI と呼ばれる) に登録されている URL に一致する必要があります。デフォルト値は、 /sso-openid/openid-login です。

openid.clientId : アプリケーションの登録プロセスで生成されるクライアント ID。

openid.clientSecret : アプリケーションの登録プロセスで生成されるクライアントシークレット。

openid.userAuthorizationUri : 認証と同意を要求します。承認コードの取得に使用します。

openid.accessTokenUri : アクセストークン用の承認コードを交換します。

openid.issuer : 承認サーバーの発行者 ID。

openid.jwkUrl : アクセストークンの真正性の確認に使用するパブリックサーバーの JSON Web Key (JWK) を取得するための URL。

openid.scopes : 承認サーバーに要求を送信する際のコンマ区切りのスコープ。

openid.extract-role.delegate : アクセストークンから役割を抽出するのを避け、Virtual DataPort Server での LDAP 検索に役割を委任します。この場合、Virtual DataPort Server に グローバル LDAP 認証 が必要です。デフォルト値は "false" です。

openid.extract-role.field : アクセストークンから役割を取得するために要求の名前が抽出されます。

Add feedback