Enterprise Vault™ インストール/設定
- このマニュアルについて
- 第 I 部 Enterprise Vault の必要条件
- Enterprise Vault ハードウェアの必要条件
- Enterprise Vault の必要なソフトウェアとその設定
- Operations Manager の追加必要条件
- 分類の追加必要条件
- Enterprise Vault Reporting の追加必要条件
- Exchange Server アーカイブの追加必要条件
- Exchange Server アーカイブのインストール前のタスク
- Exchange Server アーカイブでの Enterprise Vault クライアントアクセス
- Domino サーバーアーカイブの追加必要条件
- Domino メールボックスアーカイブの要件
- Domino ジャーナルアーカイブの必要条件
- ファイルシステムアーカイブ (FSA) の追加必要条件
- SharePoint サーバーアーカイブの追加必要条件
- Skype for Business アーカイブの追加必要条件
- SMTP アーカイブの追加必要条件
- Enterprise Vault 検索の追加必要条件
- スタンドアロンの Enterprise Vault 管理コンソールの追加必要条件
- アーカイブディスカバリ検索サービスの追加必要条件
- シングルサインオンの追加必要条件
- 第 II 部 Enterprise Vault のインストール
- 第 III 部 Enterprise Vault の設定
- Enterprise Vault の構成について
- Enterprise Vault 設定ウィザードの実行
- Enterprise Vault Web Access コンポーネントのセキュリティ保護
- Enterprise Vault 開始ウィザードの実行
- Enterprise Vault 開始ウィザードのエクスプレスモードとカスタムモードについて
- Enterprise Vault Operations Manager の設定
- アーカイブディスカバリ検索サービスの設定
- 第 IV 部 Enterprise Vault の初期設定
- Enterprise Vault の初期設定
- ストレージの設定
- インデックスの場所の追加
- インデックスサーバーグループの設定
- サイトのデフォルト設定のレビュー
- Enterprise Vault 検索の設定
- Enterprise Vault による検索用のプロビジョニンググループの設定
- Enterprise Vault Search に対するユーザーのブラウザの構成
- Enterprise Vault 検索モバイル版の設定
- メタデータストアの管理
- 第 V 部 VCS による Enterprise Vault のクラスタ化
- VCS によるクラスタ化の概要
- Storage Foundation HA for Windows のインストールと設定
- Enterprise Vault の VCS サービスグループの設定
- Enterprise Vault 設定ウィザードの実行
- Enterprise Vault での SFW HA-VVR のディザスタリカバリソリューションの実装
- VCS によるクラスタ化のトラブルシューティング
- 第 VI 部 Windows Server フェールオーバークラスタリングでの Enterprise Vault のクラスタ化
- Windows Server フェールオーバークラスタリングでのクラスタ化の概要
- Windows Server フェールオーバークラスタリングでのクラスタ化の準備
- Windows Server フェールオーバークラスタでの Enterprise Vault の設定
- Windows Server フェールオーバークラスタをサポートする新しい Enterprise Vault インストール済み環境を設定する方法
- 既存の Enterprise Vault インストール済み環境の Windows Server フェールオーバークラスタへの変換
- 既存の Enterprise Vault クラスタの修正
- Windows Server フェールオーバークラスタリングによるクラスタ化のトラブルシューティング
- 付録 A. Enterprise Vault サーバーを自動的に準備する
シングルサインオンの設定
リリース 14.1 以降、Enterprise Vault は、Security Assertion Markup Language (SAML) 2.0 対応の ID プロバイダ (IdP) を使用して、Enterprise Vault 検索サイトのエンタープライズシングルサインオン (SSO) 認証をサポートしています。
SAML ベースの認証を設定するには、次の手順を実行します。
手順 1: ID プロバイダの新規アプリケーションの Enterprise Vault サーバーに関する詳細への登録。
Enterprise Vault は、okta、Microsoft Azure、AWS などの複数の ID プロバイダと連携します。これらの手順では、okta IdP を使用します。ID プロバイダの新規アプリケーションを登録する手順は、使用する IdP によって異なります。
手順 2: Enterprise Vault 管理コンソールで必要なプロパティを設定します。
手順 3: IIS と
Web.config
ファイルで Enterprise Vault 検索 サイト設定を更新します。IIS の Enterprise Vault 検索サイト認証設定の更新
Web.config
の Enterprise Vault 検索サイト認証設定の更新
手順 1: ID プロバイダの新規アプリケーションの Enterprise Vault サーバーに関する詳細への登録
- ID プロバイダの管理者ポータルにサインインします。
- 新規アプリケーションを登録します。アプリケーションの登録時に、メッセージが表示された場合は、次の詳細を入力します。
[アプリケーション名]: Enterprise Vault 検索
[プラットフォーム]: Web ベース
[サインオン方式]: SAML 2.0
[シングルサインオン URL]または[ACS URL]: https://<your-EVserver-server-name-here >/EnterpriseVault/Search/SamlAcs.aspx
メモ:
URL は、HTTP POST を使用して IdP によって SAML アサーションを送信する場所を指定します。これは、多くの場合、アプリケーションの SAML Assertion Consumer Service (ACS) URL と呼ばれます。
[対象 URI (SP エンティティ ID)]または[発行者]: https://<your-EV-server-namehere>/
メモ:
SAML アサーションの対象ユーザーであるアプリケーション定義の固有の識別子を指定します。これは多くの場合、アプリケーションの SP エンティティ ID となります。
アサーションの属性ステートメントが、ユーザーのユーザープリンシパル名 (UPN) の値 (たとえば user@WindowsADdomain.com) を属性名 UPN を使用して返すように設定されていることを確認します。Enterprise Vault はこの値を使用して、認証のために Windows Active Directory ユーザーとマッピングします。
メモ:
レスポンスの SAML レスポンスとレスポンスのアサーションが署名アルゴリズム RSA-SHA256 を使用して署名する必要があるようなレスポンス設定になっていることを確認してください。
Enterprise Vault は現在、MetaData URL を使用した SAML の自動設定を現在サポートしていません。すべての設定の詳細を手動で設定する必要があります。
- アプリケーションが登録された後、レジスターアプリケーションの[サインオン]タブに移動し、[セットアップ手順の表示]をクリックします。レジスターアプリケーションの次の値をメモします。
[ID プロバイダのシングルサインオン URL の値]: HTTP POST を使用して SAML 要求が IdP に送信される場所。Enterprise Vault 管理コンソールで [SSO サービスの場所]の設定を行うには、この値が必要となります。
[ID プロバイダ発行者の値]: IdP 内のレジスターアプリケーションの固有の識別子。これは SAML アサーションの送信を目的としたソースです。これは多くの場合、アプリケーションの IdP エンティティ ID となります。Enterprise Vault 管理コンソールで [発行者 URL]の設定を行うには、この値が必要となります。
レジスターアプリケーションの証明書をダウンロードし、証明書 (
.cert
または.cer
) ファイルを Enterprise Vault サーバーのどこかに保存します。証明書の複数の形式が IdP によってダウンロードするよう表示されている場合は、ダウンロード用に Base64 証明書形式を選択します。Enterprise Vault 管理コンソールで SSO を設定するときに、この証明書ファイルが必要となります。
- Enterprise Vault 検索へのアクセスを許可する必要があるすべての必要なユーザーにアクセス許可を割り当てます。
手順 2: Enterprise Vault 管理コンソールで必要なプロパティを設定します
- 管理コンソールで、[サイト]>[プロパティ]>[シングルサインオン]ページの順に移動します。
- Enterprise Vault 検索のシングルサインオンを設定します。
シングルサインオンの設定方法については、管理コンソールヘルプの「サイトプロパティ: シングルサインオン」を参照してください。
手順 3: IIS と Web.config
ファイルで Enterprise Vault 検索サイト設定を更新します
- IIS の Enterprise Vault 検索サイト認証設定の更新
Enterprise Vault サーバーで、IIS (Internet Information Services) マネージャを開きます。
Windows Server 2012 以降のバージョンを使用している場合は、タスクバーで[サーバーマネージャ]、[ツール]、[Internet Information Services (IIS) マネージャ]の順にクリックします。
[接続]ペインで、サーバー名、[サイト]の順に展開して、階層ペインの次のレベルに移動します: [デフォルトの Web サイト] > [EnterpriseVault] > [検索]の順にクリックしてから、その検索 Web サイトまたは Web アプリケーションをクリックします。
[機能ビュー]ペインの IIS セクションまでスクロールして、[認証]をダブルクリックします。
[認証]ペインで、[操作]ペインの[有効化/無効化]オプションを使用して、次の項目を有効化して残りの項目を無効化します。
名前
状態
匿名認証
有効
フォーム認証
有効
ASP.NET 偽装
有効
基本認証
無効
Windows 認証
無効
ダイジェスト認証
無効
- Web.config の Enterprise Vault 検索サイト設定の更新
Enterprise Vault サーバーで、
<Enterprise Vault Install Directory>\EVSearch\EVSearchClient
にある Enterprise Vault 検索サイトにマップされたフォルダを探します。例:C:\Program Files (x86)\Enterprise Vault\EVSearch\EVSearchClient
Web.config
ファイルのバックアップを作成します。任意のテキストまたは XML エディタアプリケーションで、
Web.config
ファイルを開きます。2 の 1 を変更します:
次のセクションを見つけます。
<authentication mode="Windows"/> <!--Uncomment following for SAML config, AND comment out above--> <!--<authentication mode="Forms"> <forms loginUrl="SamlStartSSOAuth.aspx" defaultUrl="Shell.aspx"> </forms> </authentication> <authorization> <deny users="?" /> </authorization>-->
上のセクションを次のように変更します。
<!--<authentication mode="Windows"/>--> <!--Uncomment following for SAML config, AND comment out above--> <authentication mode="Forms"> <forms loginUrl="SamlStartSSOAuth.aspx" defaultUrl="Shell.aspx"> </forms> </authentication> <authorization> <deny users="?" /> </authorization>
2 の 2 を変更します:
次のセクションを見つけます。
<!--Uncomment following for SAML/IDP configuration--> <!--<location path="SamlStartSSOAuth.aspx"> <system.web> <authorization> <allow users="*" /> </authorization> </system.web> </location> <location path="SamlAcs.aspx"> <system.web> <authorization> <allow users="*" /> </authorization> </system.web> </location> <location path="ErrorPage.aspx"> <system.web> <authorization> <allow users="*" /> </authorization> </system.web> </location>-->
上のセクションを次のように変更します。
<!--Uncomment following for SAML/IDP configuration--> <location path="SamlStartSSOAuth.aspx"> <system.web> <authorization> <allow users="*" /> </authorization> </system.web> </location> <location path="SamlAcs.aspx"> <system.web> <authorization> <allow users="*" /> </authorization> </system.web> </location> <location path="ErrorPage.aspx"> <system.web> <authorization> <allow users="*" /> </authorization> </system.web> </location>
web.config
ファイルに対する変更を保存します。IIS を再起動して変更を有効にします。
このコマンドを管理者として実行します: iisreset