Gateway
ご意見をお寄せいただきありがとうございました

この記事は機械翻訳されています.免責事項

LDAP を使用した Web アプリケーションへのシングルサインオンの構成

シングルサインオンを構成し、ユーザーが username@domain.com 形式のユーザープリンシパル名 (UPN) を使用してログオンすると、既定ではシングルサインオンが失敗し、ユーザーは 2 回認証する必要があります。ユーザーログオンにこの形式を使用する必要がある場合は、この形式のユーザー名を受け入れるように LDAP 認証ポリシーを変更します。

Web アプリケーションへのシングルサインオンを構成するには

  1. 構成ユーティリティの[ 構成 ]タブでNetScaler Gateway]>[ポリシー][認証]を展開します。
  2. 詳細ペインの [ ポリシー ] タブで、LDAP ポリシーを選択し、[ 開く] をクリックします。
  3. [ 認証ポリシーの構成 ] ダイアログボックスの [ サーバー] の横にある [ 変更] をクリックします。
  4. [ 接続設定]の [ベース DN (ユーザーの場所)] に「DC=ドメイン名, DC=COM」と入力します。
  5. [ 管理者バインド DN] に「LDAPaccount@domainname.com」と入力します。ここで、domainname.com はドメインの名前です。
  6. [ 管理者パスワード][管理者パスワードの確認] に、パスワードを入力します。
  7. [ その他の設定]の [ サーバーログオン名の属性] に UserPrincipalName と入力します。
  8. [ グループ属性]に memberOf と入力します。
  9. [ サブ属性名]に CN と入力します。
  10. SSO 名属性]に、ユーザーがログオンするときの形式を入力し、[ OK] を 2 回クリックします。この値はSamAccountNameまたはUserPrincipalNameです 。
このコンテンツの正式なバージョンは英語で提供されています。Cloud Software Groupドキュメントのコンテンツの一部は、お客様の利便性のみを目的として機械翻訳されています。Cloud Software Groupは機械翻訳されたコンテンツを管理していないため、誤り、不正確な情報、不適切な用語が含まれる場合があります。英語の原文から他言語への翻訳について、精度、信頼性、適合性、正確性、またはお使いのCloud Software Group製品またはサービスと機械翻訳されたコンテンツとの整合性に関する保証、該当するライセンス契約書またはサービス利用規約、あるいはCloud Software Groupとのその他すべての契約に基づき提供される保証、および製品またはサービスのドキュメントとの一致に関する保証は、明示的か黙示的かを問わず、かかるドキュメントの機械翻訳された範囲には適用されないものとします。機械翻訳されたコンテンツの使用に起因する損害または問題について、Cloud Software Groupは責任を負わないものとします。
LDAP を使用した Web アプリケーションへのシングルサインオンの構成