

CA Strong Authentication 管理ガイド › グローバルな CA AuthMinder 設定の管理 › ASSP の設定
ASSP の設定
ASSP (Adobe 署名サービス プロトコル)は、CA SignFort を使用して PDF ドキュメントに署名するために使用します。 署名の前に、CA AuthMinder の認証方式を使用してユーザが認証されます。 認証に成功すると、SAML トークンがユーザに返されます。 その後、このトークンは SignFort サーバによって確認されます。
次の手順に従ってください:
- メイン メニューの[サービスおよびサーバの設定]タブをクリックします。
- サブメニューの[CA Strong Authentication]タブがアクティブであることを確認します。
- [ASSP]で、[ASSP 設定]リンクをクリックして[ASSP 設定]ページを表示します。
- 以下のいずれかのオプションを選択します。
- 設定を作成する場合は、[設定名]フィールドに設定名を入力します。
- 既存の設定を更新する場合は、更新する設定を[設定の選択]リストから選択します。
- CA Auth ID PKI のローミング ダウンロードで CA Auth ID PKI をダウンロードするために使用する CA Auth ID ローミング URL を指定します。
CA Auth ID PKI 認証では、現在のシステムにユーザの CA Auth ID PKI が存在しない場合に、CA Auth ID ローミング URL を使用して CA AuthMinder サーバに対する認証が行われ、ユーザの CA Auth ID PKI がダウンロードされます。
- [有効化する認証メカニズム]で、署名の前にユーザを認証するために使用される認証方式を選択します。
CA Auth ID 認証方式を有効にした場合は、CA Auth ID PKI のローミング ダウンロードに Q&A 認証方式が使用されるので、QnA も選択する必要があります。
- 前の手順で Kerberos 認証方式を有効にした場合は、[Kerberos 設定]セクションで Kerberos 認証に必要な以下のいずれかのパラメータを設定する必要があります。 以下の手順のいずれかを実行します。
- CA AuthMinder サーバ プロセスの Kerberos トークンを使用する場合は、[Windows ログオン認証情報を使用]オプションを選択します。
- [ユーザ名]、[パスワード]、[ドメイン名]フィールドに、Kerberos 認証用の新しい認証情報を指定します。
- [SAML]セクションで、以下の作業を実行します。
- ハードウェア セキュリティ モジュール(HSM)で SAML アサーションの署名に使用するキーを格納する場合は、[HSM 内の SAML 署名キー]オプションを選択します。 これを行わない場合、キーはデータベースに格納されます。
- (HSM のみ)[参照]をクリックして、CA AuthMinder サーバが SAML トークンの発行に使用する証明書をアップロードします。
- [参照]をクリックして、CA AuthMinder サーバが SAML トークンの発行に使用するキーおよび証明書が含まれる PKCS#12 ファイルをアップロードします。
- [P12 ファイル パスワード]フィールドに、PKCS#12 ファイルのパスワードを入力します。
- [発行者]フィールドに CA AuthMinder サーバの URL を入力します。
- 認証時の SAML トークンの使用回数を 1 回のみにする場合は、[使い捨てトークン]オプションを有効にします。
- [認証トークン有効期間(秒)]フィールドに、SAML トークンを使用できる期間を入力します。
- [オーディエンス]テーブルに、SAML トークンを使用できるオーディエンスの詳細を入力します。
オーディエンスを追加するには、[さらに追加]ボタンをクリックします。
- [保存]ボタンをクリックして ASSP 設定を保存します。
- 展開された CA AuthMinder サーバ インスタンスをすべてリフレッシュします。
手順の詳細については、「サーバ インスタンスのリフレッシュ」を参照してください。
Copyright © 2014 CA Technologies.
All rights reserved.
 
|
|