Technical Blog テクニカルブログ
  1. HOME
  2. テクニカルブログ
  3. IBM Security VerifyでIBM OpenPages with WatsonにSSOしてみた

IBM Security VerifyでIBM OpenPages with WatsonにSSOしてみた

投稿者:山﨑 敦史

IBM Security VerifyでIBM OpenPages with WatsonにSSOしてみた


目次
◆はじめに
◆構成ステップ
◆動作確認
◆さいごに


◆はじめに

こんにちは。セキュリティ担当です。

アクセス管理製品 IBM Security Verifyは、様々なクラウドサービスに対してシングル・サイン・オン(以下SSO)認証をすることができます。
今回は、IBM OpenPages with WatsonにSSO認証ができるよう構成してみました。

IBM OpenPages with Watsonとは、AIを活用したガバナンス、リスク、コンプライアンス(GRC)管理ソリューションになります。
OpenPagesの詳細は、IBM社のOpenPages紹介ページをご確認ください。

OpenPagesは、GRC管理で使用する会社の重要情報を扱うことになりますので、VerifyによるSSO認証を利用して普段の業務で使用する同一IDとパスワードでログインすることで、不正アクセスなどのセキュリティリスクを軽減させることができ、ユーザビリティも向上させることができます。

IBM Security Verify(以下Verify)とIBM OpenPages with Watsonは、以下の関係となります。
 ●Verify = アイデンティティー・プロバイダー(以下、IdP)
 ●IBM OpenPages with Watson = サービス・プロバイダー(以下、SP)

◆構成ステップ

以下のステップ構成に実施します。
※【Verify】=Verify画面で実施する手順
※【OpenPages】=OpenPages画面で実施する手順

OpenPages側の設定は、IBM Docsを参考にしました。


1.【Verify】IBM Security Verify無料評価環境の登録
2.【Verify】証明書とフェデレーションメタデータの取得
3.【OpenPages】SSO認証有効化
4.【OpenPages】SAML機能インストールと設定
5.【Verify】OpenPagesアプリケーションの追加
6.【Verify】OpenPagesのログインIDに一致するVerifyユーザーの作成


1.【Verify】IBM Security Verify無料評価環境の登録

IBM Security Verify無料評価版
上記IBMサイトから登録し、無料評価版の環境を入手します。

2.【Verify】証明書とフェデレーションメタデータの取得

Verifyに管理ユーザーでログインします。
「アプリケーション」 > 「アプリケーション」に移動します。
「アプリケーションの追加」をクリックします。Verify_OpenPages_2-01.png

「アプリケーション・タイプの選択」画面に、使用可能なアプリケーション・テンプレートがリストされますが、今回は、「Custom Application」を選択し、「アプリケーションの追加」をクリックします。Verify_OpenPages_2-02.png

「アプリケーションの追加」ページが表示されます。
「サインオン」タブに移動し、右側の「サード・パーティー SaaS アプリケーション SAML2.0 シングル・サインオン (SSO) 構成」欄から署名証明書とフェデレーションメタデータをダウンロードします。Verify_OpenPages_2-03.png

3.【OpenPages】SSO認証有効化

OpenPagesでSSOを利用する場合は、設定を有効にする必要があります。
※既に実施済みの環境の場合は実施不要です。

管理ユーザーでOpenPagesでログインし、「システム設定」 > 「設定」に移動します。
下記の設定をします。

  • 「アプリケーション」 > 「共通 (Common)」 > 「構成」をクリックし、「非表示の設定を表示 (Show Hidden Settings)」を true に変更します。
  • 「プラットフォーム (Platform)」 > 「セキュリティー (Security)」 > 「シングル・サインオン (Single Sign On)」 > 「実施 (Implementations)」 > 「現行 (Current)を HTTP-User-based に変更します。
  • 「プラットフォーム (Platform)」 > 「セキュリティー (Security)」 > 「シングル・サインオン (Single Sign On)」 > 「SOX」を true に変更します。

Verify_OpenPages_3-01.png

4.【OpenPages】SAML機能インストールと設定

OpenPages アプリケーション・サーバーにログオンします。
「<WLP_HOME>/bin/installUtility install samlweb-2.0」を実行して samlWeb-2.0 フィーチャーをインストールします。Verify_OpenPages_4-01.png

<WLP_USER_DIR>/servers/<server_name>Server<#>/configDropins/overrides に移動します。
新しいxml ファイルを画像のように作成します。

Verify_OpenPages_4-02_02.png

ステップ2で取得したVerifyの署名証明書を OpenPages 鍵ストアにインポートします。

Verify_OpenPages_4-03.png

ステップ2で取得したVerifyのフェデレーションメタデータをxml ファイルに記述した「idpMetadata」属性値で指定したのファイル名に変換し、OpenPagesのアプリケーション・サーバーの「idpMetadata」属性値で指定したディレクトリーにそのファイルを配置します。

OpenPages サービスを停止してから再始動します。
有効期限が切れないようにユーザー・パスワードを設定します。

ブラウザで以下の URL にアクセスして、WebSphere Liberty から SAML サービス・プロバイダー・メタデータをエクスポートします。

Verify_OpenPages_4-04.png

5.【Verify】OpenPagesアプリケーションの追加

ステップ2と同様に、Verifyに管理ユーザーでログインします。
「アプリケーション」 > 「アプリケーション」に移動します。
「アプリケーションの追加」をクリックします。

「アプリケーション・タイプの選択」画面で「Custom Application」を選択し、「アプリケーションの追加」をクリックします。

「アプリケーションの追加」ページが表示されます。
アプリケーション名と「一般」タブの「説明」、「企業名」に、それぞれの情報を入力します。

Verify_OpenPages_5-01.png

「サインオン」タブに移動します。
「サインオン方式」を「SAML 2.0」にします。
ステップ4の最後に取得したOpenPagesのメタデータ内に記述されている「プロバイダー ID」と「アサーション・コンシューマー・サービス URL (HTTP-POST)」、「サービス・プロバイダーの SSO URL」を入力します。
「保存」します。Verify_OpenPages_5-02.png

保存すると、「資格」タブの画面が表示されます。
ここではアプリケーション・インスタンスにアクセスおよび使用する資格があるユーザーを割り当てることができます。
今回は、「すべてのユーザーおよびグループに対する自動アクセス」を選択します。

Verify_OpenPages_5-03.png

保存ができたら、「キャンセル」をクリックしてアプリケーション一覧画面に戻ります。
OpenPagesのアプリケーション定義が作成されました。

6.【Verify】OpenPagesのログインIDに一致するVerifyユーザーの作成

OpenPagesにVerifyからSSOするために、OpenPagesのログインIDに一致するIdP(=Verify)側のユーザーを作成します。
今回は、OpenPagesの既存ユーザーであるYamada TaroさんがVerifyでSSOできるようにしたいと思いますので、Verify側でOpenPagesと同じログインIDでYamada Taroさんのアカウントを作成します。

◆動作確認

OpenPagesへVerifyからSSOできるか、動作を確認してみましょう。

OpenPagesのログインURLへアクセスします。
アクセスするとVerifyのログイン画面へリダイレクトされます。
Yamada TaroのユーザーIDでVerifyにログインします。

Verify_OpenPages_access_01.png

ログインに成功すると、OpenPagesへリダイレクトされ、OpenPagesへログインできました。

Verify_OpenPages_access_02.png

◆さいごに

VerifyでOpenPagesにSSO認証するための流れをまとめると、大まかに以下になります。

Verifyから必要な情報を取得する。(本記事のステップ2)

OpenPagesのガイドに沿って構成する。(本記事のステップ3と4)

Verifyに、アプリケーションを追加し、ユーザーを作成する。(本記事のステップ5と6)

その他のクラウドサービスの場合も、基本的には同じ流れでSSO認証の構成が可能です。
今回は、カスタム・テンプレートを使用しましたが、Verifyには、ServiceNowやBOXなどのクラウドサービス毎にテンプレートが用意されておりその数は数百に及びます。
テンプレートが用意されていることに加え、Verifyの管理画面から構成手順の確認やメタデータ情報の取得ができるようになっているため、カスタム・テンプレートであっても管理者へ高いスキルが求められることなく設定することができます。

製品についてはこちらをご参照ください。
IBM Security Verify

自社のセキュリティで何に手を付けてよいかわからない課題をお持ちの方は以下をご覧ください。
ITセキュリティ簡易アセスメント

記事及び、この製品(IBM Security Verify関連製品)に関するお問い合わせは、下記お問合せフォームよりお願いいたします。

最後までお読み頂き、ありがとうございました。

ページのトップへ