Authenticating with SAML
ご覧のページは、お客様の利便性のために一部機械翻訳されています。また、ドキュメントは頻繁に更新が加えられており、翻訳は未完成の部分が含まれることをご了承ください。最新情報は都度公開されておりますため、必ず英語版をご参照ください。翻訳に問題がある場合は、 こちら までご連絡ください。

Configuring SAML at the System Level

ポータル インスタンスで SAML 認証を有効にできるようにする前に、それらのインスタンスが動作するための基盤となるようにシステム レベルで SAML 認証を構成する必要があります。 たとえば、ポータル インスタンスで SAML を構成した後で、キー ストアをファイル システムからドキュメント ライブラリに移動する必要があることに気付くことは望ましくありません。 これにより、誰にとっても設定上の頭痛の種となります。 最初にシステム レベルのオプションを構成することをお勧めします。

キーストアマネージャーターゲットを選択する

  1. 管理者の資格情報を使用してLiferay DXPにログインし、 コントロールパネルシステム設定セキュリティSSOSAML KeyStoreManager実装構成に移動します。

  2. ファイル システム (既定値) または ドキュメント ライブラリのいずれかを選択します。

  3. 更新をクリックします。

ファイル システムまたはドキュメント ライブラリのいずれかを選択します。

どちらの場所にも必ずバックアップを設定してください。

SAMLを構成する

デフォルト構成がシステムに適切であることを確認します。

  1. コントロール パネルシステム設定セキュリティSSOSAML 構成に移動します。

  2. キーストアのパスを設定します。 デフォルトでは、 Liferay Home ディレクトリにあります。 キー ストアの場所としてドキュメント ライブラリを選択した場合、そのパスは現在のポータル インスタンスの /saml/keystore.jks にハードコードされており、ここに何かを入力しても効果はありません。

  3. キーストアにアクセスするためのパスワードを設定します。

  4. 他のオプション(下記参照)を確認し、それに応じて変更して、 [保存]をクリックします。

設定できるオプションはさまざまです。

キーストアの種類: キーストアの種類を設定します。 デフォルトは jks、つまり Java キーストアです。 Javaでサポートされている任意のオプション を選択できます。

SSO セッション チェック間隔: IdP は、ここで入力した 1 分ごとに期限切れのセッションをチェックする必要があります。

ランタイムメタデータ更新間隔: ここで入力した秒ごとにピア SAML エンティティを更新します。

再生キャッシュ期間: ここで入力したミリ秒数が経過すると、IdP メッセージ キャッシュ エントリが期限切れになります。 メッセージをキャッシュすると、メッセージ リプレイ攻撃から保護されます。

認証要求チェック間隔: SP は、期限切れの認証要求がこの時間 (分) に達すると削除します。

認証リクエストの最大有効期間: 認証リクエストが有効であるべき時間をミリ秒単位で入力します。

メッセージ チェック間隔: SP は、この分数より古い期限切れのエントリを IdP メッセージ キャッシュから削除する必要があります。

アイデンティティプロバイダのロールの設定を有効にする: このボックスをチェックすると、この Liferay DXP インストール上のポータルインスタンスに IdP ロールを許可します。