保護
手順
1. Domino サーバーの NOTES.INI ファイルを編集して、以下の必要な設定を入力します。
ここで、それぞれの値は次のとおりです。
1 - SAML 1.1 の場合
2 - SAML 2.0 の場合
SAMLUrl=https://your_SAML_service_provider_hostname
たとえば、https://domino1.us.renovations.com と入力します。
注: Domino サーバーで SSL を有効にしない場合は (ADFS IdP では必須ですが、TFIM IdP では必須ではありません)、この URL の先頭を https ではなく、http にする必要があります (例: http://domino1.us.renovations.com)。
SAMLSloUrl=https://iti-ws2.renovations.com/sps/samlTAM20/saml20
ご使用の統合が IBM® Tivoli® Federated Identity Manager である場合、 この設定はログアウト URL を指定します。ご使用の統合でログアウト URL が必要ないか、サポートされていない場合でも、上記のような URL を入力して、メタデータのエクスポートが正しい構文になるようにしてください。
注: 会社名を指定しない場合、デフォルトで SAML Signing が使用されます。
ヒント: たとえば、前の手順を実行した管理者ではないなどの理由で、ハッシュキーを控えていない場合や、既存の別の証明書を使用したい場合は、CERTMGMT SHOW ALL コマンドを使用してキーを表示することができます。
your_organization_name に入力するテキストは、手順 2 で証明書を作成したとき (certmgmt create saml) に指定した会社名と一致している必要があります。あるいは、your_organization_name に、CERTMGMT SHOW ALL コマンドの発行時に表示されるサブジェクト名を指定することもできます。手順 2 で会社名を指定しなかった場合は、SAMLCompanyName の値として SAML Signing を使用してください。たとえば、次のように指定します。
SAMLCompanyName=SAML Signing
8. idpcat.nsf を開き、対応するパートナーシップの文書を表示します。[証明書管理] タブの [証明書管理設定] で、前のステップで使用したパブリックキーのハッシュをコピーして [証明書パブリックキーのハッシュ値 (ベース 64) (Certificate public key hash value (base 64)] フィールドに貼り付けます。
次のタスク
詳しくは、IBM Notes/Domino Wiki で、 Domino での SAML のための TFIM と ADFS の統合の設定に関する記事を検索してください。関連トピックの IBM 技術情報 #1614543 には、このような全記事へのリンクが記載される予定です。
親トピック: IBM Domino で SAML を設定する 前のトピック: Domino Web サーバーが SAML 認証を提供できるようにする 次のトピック: インターネットサイト (Web サイト) 文書から SAML を設定する
関連情報 IBM Domino とその他の製品の Security Assertion Markup Language (SAML) の設定の組み合わせに関する補足情報