Authentication Flow Manager (AFM)は、ユーザと Adapter のその他のコンポーネントの間のインターフェースとして機能します。 SAML ベースのポータルの場合、AFM は、SAML 2.0 を使用して SSO ベースのフェデレーション アイデンティティ サービスを提供するアイデンティティ プロバイダ(IdP)として展開できます。 また、認証ワークフローによってエンド ユーザをガイドするステート マシンの役割を果たします。
AFM は、AFM プロファイル と呼ばれるすぐに使える共通の認証設定を作成する柔軟性を備えています。AFM プロファイルの詳細については、「AFM プロファイルについて」を参照してください。
AFM を使用して以下の既定のワークフローを設定できます。
重要: すべてのワークフローで、AuthMinder 認証情報を持っていないユーザを登録できます。
サポートされている任意のアプリケーションのプライマリ認証メカニズムとしてこれを設定できます。 このワークフローでは、SAML、SiteMinder、および SSL VPN 統合のセカンダリ認証で、Q&A、電子メールによる OTP、または SMS による OTP を提示するように設定することもできます。
通常、これらの認証ワークフローは、認証に必要なユーザ情報を収集する JavaServer Pages (JSP)として提供されます。 すべての認証ワークフローでユーザの移行がサポートされています。 たとえば、ユーザが ArcotID PKI 認証に対して登録されていない場合、ユーザは、認証プロセスを完了するために登録ワークフローに自動的に移動されます。
以下の JSP ファイルは、AuthMinder 認証に対してユーザを直接登録するために使用できます。
arcotafm/masterEnrollment.jsp?profile=profile-name
注: この登録ワークフローは、application_server_home/webapps/arcotafm/ で使用可能です。
以下の JSP ファイルは、ユーザの詳細を更新するために使用できます。
/arcotafm/settings.jsp?profile=profile-name
SiteMinder 統合の場合には、この URL が、ユーザがアクセスしようとしているリソースに対して設定されているものと同じ認証メカニズムで保護されている必要があります。
AFM は、ユーザのワークフローの状態データの保持、AuthMinder 認証の実行、および RiskMinder で必要な RiskMinder デバイス ID 情報の読み取り/書き込みも行います。 AFM に付属の認証ワークフローの使用に加えて、組織の要件に応じて認証ワークフローをカスタマイズできます。
重要: いずれかの認証ワークフローを使用して認証に対して登録されたすべてのユーザには、いくつかのカスタム属性が割り当てられます。これらの属性には、AuthMinder 管理コンソールからアクセスできます。 管理コンソールでユーザの詳細を取得するときに、以下のいずれかのカスタム属性が表示される可能性があります。
ユーザの詳細に上記のカスタム属性のいずれかが表示された場合は、その属性を編集または削除しないでください。 編集または削除すると、ユーザの認証または登録ワークフローが失敗する結果になります。
さまざまな統合タイプでサポートされている認証メカニズムについては、「ウィザードを使用した Adapter の設定」の表を参照してください。
|
Copyright © 2014 CA Technologies.
All rights reserved.
|
|