SSO クライアント
ドメイン/LDAP SSO クライアント
DiskStation が SSO サーバーと同じドメインまたは LDAP サービスに繋がれている場合、DiskStation を SSO クライアントとして設定することができます。 SSO サーバーに自分のログイン情報を使ってログインすると、DiskStation が提供するサービスにアクセスすることができます。
アクセスする前に、DiskStation が SSO サーバーと同じドメインまたは LDAP サービスに繋がれているか確認してください。
DiskStation を SSO クライアントとして設定する:
- [コントロールパネル] >[ドメイン/LDAP] > [SSO クライアント]を選択します。
- [SSO サービスを有効にする] のチェックボックスを選択します。
- チェックボックスの下にある [SSO サーバーの URL] と [アプリケーション ID] を指定します。
注意:
アプリケーション ID を取得するには、次のいずれかの方法に従ってください。
- 方法 1:
- SSO サーバーとして実行する DSM にログインします。
- クライアント アプリケーションとしての役割をする DiskStation を SSO Server アプリケーション リストに追加します。 詳しい手順については、[SSO Server] > [アプリケーション リスト]の順に進んで、ヘルプ記事を参照してください。
- DiskStation が SSO サーバーが追加されたら、SSO Server が割り当てたアプリケーション ID をコピー・アンド・ペーストします。
- 方法 2:
- SSO サーバーの URL* を入力した後、アプリケーション ID 欄の横にある [クイック登録] をクリックします。
- 登録欄の [サーバーの管理者] および [パスワード] に、SSO サーバーの管理者アカウントのログイン情報を入力します。
- [アプリケーション名] 欄にクライアント アプリケーションの名前を指定します。
- [転送 URI] が DiskStation のログインページに転送されるか確認してください。
- [OK] をクリックすると、DiskStation が SSO Server 追加されます。アプリケーション ID は自動的に記入されます。
______
* 各 SSO クライアントを設定する場合は、同じ SSO サーバーの URL(ホスト名または IP)を入力する必要があります。
- [適用] をクリックして、設定を保存します。
注意:
- SSO サーバーが HTTPS プロトコルを使用する場合、信用できる証明書のデフォルトによってSSO ログインはブラウザによってブロックされます。
- HTTP プロトコルを介して SSO サーバーにアクセスする場合、DiskStation(SSO クライアントとして設定)が HTTPS 接続を使用するときには、信頼できない接続を使用するためにブラウザの設定を行う必要があります。
- DSM の [コントロールパネル] > [セキュリティ] > [セキュリティ] で [HTTP Content Security Policy (CSP) ヘッダーでセキュリティを高める] にチェックマークが付いている場合は、SSO サーバーの IPv6 フォーマットの IP アドレスはサポートされません。
Azure AD SSO クライアント
DiskStation が Azure AD ドメインにsite-to-site VPN または Windows ドメイン (Azure AD と同期している) に加わっている場合、DiskStation を Azure SSO クライアントとして設定できます。 Azure SSO サーバーに自分のログイン情報を使ってログインすると、DiskStation が提供するサービスにアクセスすることができます。
開始する前に、DiskStation が Azure AD ドメインに VPN または Windows ドメイン (既に Azure AD ドメインに同期している) 経由で加わっていることを確認してください。
DiskStation を Azure SSO クライアントとして設定する方法:
- [コントロールパネル] >[ドメイン/LDAP] > [SSO クライアント]を選択します。
- [Azure SSO サービスを有効にする] のチェックボックスを選択します。
- [クライアント ID]、[クライアントの秘密]、[テナント ID]、および[転送 URI]を対応するフィールドで指定します。
- [適用] をクリックして、設定を保存します。
注意:
- クライアント ID/秘密 と テナント IDを取得するための詳細な手順は下記のセクションを参照してください。
- セキュリティ上の理由により、ユーザーは HTTPSを通して .Azure SSO で DSM にサインインする必要があります。
アプリケーションのクライアント ID とクライアントの秘密を取得する方法:
- Azure クラシック ポータル に admin アカウントでサインインしてください。
- [ACTIVE DIRECTORY]で、ユーザー アカウントが含まれているディレクトリを選択します。
- [アプリケーション]タブに行き、下部の[追加]をクリックして新しいアプリケーションを追加します。
- [私の組織が開発中のアプリケーションを追加]をクリックします。.
- アプリケーションの[名前]を記入し、[Web アプリケーションおよび/もしくは Web API]のチェックボックスを選択します。
- [サインオン URL]に記入します。 例えば、https://yourdomain:port/webman/login.cgi
- [APP ID URI]に記入します。 例えば、https://yourdomain:port/
- セットアップが完了したら、アプリケーションを選択してください。そうすれば[クライアント ID]が見つかります。.
- キーを追加し、[保存]をクリックします。 その後、[クライアントの秘密]をプレーン テキストで取得できます。
アプリケーションのテナント ID を取得する方法:
- 上記セクションのステップ1~3を繰り返します。
- [アプリケーション]タブでアプリケーションを選択し、下部の[エンドポイントの表示]をクリックします。
- ID のシーケンスがすべてのテキスト フィールドに表示されます。 ID を[テナント ID]フィールドにコピー・アンド・ペーストします。
注意:
- Microsoft Azure™ のユーザー インターフェイスは予告なく変更されることがあります。
- Azure AD のメカニズムの詳細な情報は以下の Web ページを参照してください。