認証と認可

ユーザーがログインを試みると、Solution Manager は次の 2 つの処理を行います。

  1. ユーザーの認証。つまり、ユーザーが入力した資格情報を検証します。資格情報は、ログイン名とパスワードであったり、Kerberos 認証が有効になっている場合はユーザーのブラウザーから提供された Kerberos チケットであったり、組織の ID プロバイダーから提供された資格情報であったりします。

  2. ユーザーの認可。つまり、このユーザーに実行を許可するタスクを決定します。これを行うために、Solution Manager には一連の権限が用意されており、管理者はこれらの権限をユーザーに付与することができます。

ユーザーを認証するために、Solution Manager には次のようないくつかのオプションが用意されています。

  1. ローカル認証 。Solution Manager でユーザーアカウントを管理します。管理者は各ユーザーアカウントを手動で作成します。

    この認証方法では、ユーザーはユーザー名とパスワードを使用してログインし、Solution Manager がそのユーザーアカウントとパスワードが正しいことを検証します。

  2. LDAP 認証 。組織の Active Directory (または LDAP サーバー) でユーザーアカウントを管理します。Solution Manager にユーザーアカウントを作成する必要はありません。

    この認証方法でもユーザーはユーザー名とパスワードを使用してログインしますが、Solution Manager はユーザーアカウントを保存せずに、Active Directory を使用してユーザーアカウントとパスワードが正しいことを検証します。

  3. ID プロバイダー (IdP) を使用したシングルサインオン 。Solution Manager は外部 ID プロバイダーに認証を委任します。サポートされている認証プロトコルは次のとおりです。

    • SAML

    • OAuth

    • OpenID Connect

  4. Kerberos を使用したシングルサインオン

以下の点に留意してください。

  • オプション 3 とオプション 4 を同時に有効にすることはできません。

  • シングルサインオンが有効になっている場合でも、ユーザーはオプション 1 またはオプション 2 を使用してログインできます。その場合、ログイン画面でユーザー名とパスワードを入力するだけです。シングルサインオンを使用したい場合は、[Single Sign on] をクリックする必要があります。

  • オプション 2、オプション 3、およびオプション 4 の場合、管理者はユーザーアカウントを管理する必要はありませんが、Active Directory や ID プロバイダーから取得した役割を登録する必要があります。

  • グローバル管理者 のみが認証の設定を管理できます。

以下のセクションでは、次の操作の方法について説明します。