Trend Cloud OneのメタデータXMLをダウンロードする
手順
- Trend Cloud One に、[ID] および [アカウント] へのフルアクセス権限でログインします。
- [管理]を選択してください。
- 左側のアイデンティティプロバイダーをクリックします。
- [Trend Micro Cloud One用のメタデータXMLをダウンロード] をクリックするか、リンクを右クリックしてファイルを保存するオプションを選択します。このXMLファイルは、SAMLを設定するためにADFSにアップロードされます。 証明書利用者信頼の追加の説明に従って、後で別のXMLファイルを使用してTrend Cloud Oneにアップロードします。
ADFSでSAMLを設定する
詳細については、Microsoftのドキュメントを参照してください。
次の手順を実行するには、有効なメールアドレスを持つユーザがActive Directoryに存在し、少なくとも1つのグループに関連付けられている必要があります。
証明書利用者信頼の追加
手順
- [ADFS Management console]を開き、[証明書利用者信頼の追加]をクリックします。[Claims aware](利用可能な場合) を選択し、[開始]をクリックします。
- [Import data about the relying party from a file]を選択し、Trend Cloud Oneメタデータファイルをアップロードしてください。
- Trend Cloud Oneであることを示す表示名を入力し、[次へ] をクリックします。
- アクセス制御ポリシーを選択します。たとえば、全員、特定のグループなどを許可します。後続のいずれかの手順で、グループ要求を定義します。
- [次へ]をクリックして最終ページに到達したら、[完了]をクリックしてください。
クレーム発行ポリシーの追加
手順
- [Relying Party Trusts]から[Edit Claim Issuance Policy]をクリックします。
名前ID
手順
- [ルールの追加]をクリックし、[Send LDAP Attributes as Claims]を選択し、ルールの名前として「E-mail to E-mail」など任意の名前を入力します。
- 属性ストアに[Active Directory]を選択し、LDAP属性[E-Mail-Addresses]を送信クレームタイプ[E-Mail Address]にマッピングして、[完了]をクリックします。
- [ルールの追加] をクリックし、[Transform an Incoming Claim] を選択し、「E-mail to Name ID」など、任意のルール名を入力します。
- 受信には[E-Mail Address]を選択します。送信クレームタイプには[名前ID]を選択します。送信名ID形式には[メール]を選択します。[Pass through all claim values]が選択されていることを確認し、[完了]をクリックします。
グループのクレーム
手順
- [ルールの追加]をクリックし、[Send Group Membership as a Claim]を選択して、ルールに好きな名前を入力します。例えば、「Group Membership」などです。
- ユーザが所属するグループを選択します。[Outgoing claim type]には[グループ]を選択します。[Outgoing claim value]には、このクレームの名前を入力します。例えば、group。この値を後で使用するためにメモしておいてください。
名前のマッピング
手順
- [ルールの追加]をクリックし、[Send LDAP Attributes as Claims]を選択して、「Display Name to Name」などのルールの名前を入力します。
- ストアの[Active Directory]を選択し、LDAP属性[Display-Name]を[名前]にマッピングして、[OK]をクリックします。詳細については、属性クレームガイドを参照してください。
Relayステータス
現在、この機能はTrend Cloud One Workload Securityでのみ動作します。
ユーザがサインイン時にTrend Cloud One Workload Securityに自動的に移動するようにするには、次の手順を実行します。それ以外の場合は、ADFS用メタデータXMLのダウンロード セクションに進んでください。
ADFS 2.0の手順
ADFS 2.0ではなくADFS 3.0を使用している場合は、ADFS 3.0の手順に進んでください。それ以外の場合は、次の手順を実行します。
手順
- Relay Stateサポートを提供するには、KB2681584(Update Rollup 2) またはKB2790338(Update Rollup 3) をインストールしてください。
- テキストエディタで次のファイルを開きます:
%systemroot%\inetpub\adfs\ls\web.config
. web.config
ファイルのmicrosoft.identityServer.web
セクションに、useRelyStateForIdpInitiatedSignOn
に関する次の行を追加します。<microsoft.identityServer.web> ... <useRelayStateForIdpInitiatedSignOn enabled="true" /> ...</microsoft.identityServer.web>
変更を保存します。- インターネットインフォメーションサービス (IIS) を再起動するには、コマンドラインで
iisreset
と入力します。 - Windowsコンピュータでサービスアプリケーションを開き、[Active Directory Federation Services] を右クリックして、[Restart] をクリックします。
ADFS 3.0の手順
手順
- テキストエディタで次のファイルを開きます:
%systemroot%\ADFS\Microsoft.IdentityServer.Servicehost.exe.config
web.config
ファイルのmicrosoft.identityServer.web
セクションに、useRelyStateForIdpInitiatedSignOn
に関する次の行を追加します。<microsoft.identityServer.web> ... <useRelayStateForIdpInitiatedSignOn enabled="true" /> ...</microsoft.identityServer.web>
変更を保存します。- Windowsコンピュータでサービスアプリケーションを開き、[Active Directory Federation Services] を右クリックして、[Restart] をクリックします。
ADFS 2.0とADFS 3.0の両方に共通の手順
手順
- PowerShellプロンプトで、
Set-AdfsProperties -EnableRelayStateForIdpInitiatedSignOn $true
と入力します。 - Windowsの[ファイル名を指定して実行]ダイアログで、
%windir%\ADFS\Microsoft.IdentityServer.msc
と入力してADFS管理アプリケーションを開きます。 - AD FSの下のアプリケーションの左側で、
Relying Party Trusts
フォルダを選択します。 - 信頼を右クリックし、[のプロパティ]を選択します。
- [Identifiers]を選択してください。
- 証明書利用者識別子 (
https://saml.cloudone.trendmicro.com
など) を書き留めます。 - 任意のURLエンコーダー (例えば、https://www.urlencoder.org/) を使用してRPIDをエンコードしてください。
- [Valid Relay States] テーブルから選択したリレー状態をエンコードします (たとえば、
/workload
は%2Fworkload
になります)。 - 値
RelayState=<Your encoded Relay State>
をエンコードします (例:RelayState%3D%252Fworkload
)。 - これで、完全なRelayState文字列:
?RelayState=RPID%3<Your encoded RPID>%26RelayState%3D%252Fworkload
(例:?RelayState=RPID%3https%3A%2F%2Fsaml.cloudone.trendmicro.com%26RelayState%3D%252Fworkload
) を作成できます。 - SAML SSOを使用する場合は、RelayState文字列をURL
https://YOUR-DNS/adfs/ls/idpinitiatedsignon
の末尾に追加します。https://YOUR-DNS/adfs/ls/idpinitiatedsignon?RelayState=RPID%3https%3A%2F%2Fsaml.cloudone.trendmicro.com%26RelayState%3D%252Fworkload
のような形式である必要があります
コンソールのテーマを設定する
テーマクエリパラメータの指定はオプションです。これにより、ユーザはアイデンティティプロバイダのSAML応答から取得する RelayState で特定のテーマを指定できます。有効なテーマの値は、明るい色と暗い色です。
[ダーク] を選択した場合、Trend Cloud Oneコンソールはダークモードで開きます。 themeパラメータが指定されていない場合、ブラウザは初期設定でライトモードに設定されます。または、ユーザのローカルブラウザ設定内に保存された内容が使用されます。
テーマを指定するには、SAML応答の RelayState に、
theme
をクエリパラメータとして含め、その値を dark
または light
にする必要があります。RelayStateの場合:
/theme=dark
暗いテーマの場合/theme=light
ライトテーマ用
Relayの状態をテストする
手順
- ブラウザで、 Relay Stateで作成したURLに移動します。ADFSで設定した証明書利用者信頼にログインするように求められます。
- 証明書利用者信頼のリストから、ログインするサイトを選択します。
- [サインイン]をクリックしてください。
- 有効なメールアドレスとパスワードを入力し、[サインイン] をクリックします。このメールアドレスとパスワードは、Windows Server Active Directoryで設定されているユーザと一致している必要があります。これで、 Cloud Oneへのログインプロセスは完了です。 Relayの状態が正しく設定されている場合は、このページからWorkload Securityにリダイレクトされます。[Valid Relay States:][Relay Sate][Destination Service]/workloadエンドポイント保護
ADFSのメタデータXMLをダウンロードする
手順
https://YOUR-DNS/FederationMetadata/2007-06/FederationMetadata.xml
に移動して、Federated Metadata XMLを取得します。
Trend Cloud OneでのSAMLの設定
手順
- Trend Cloud OneIdentity Providersページから、[新規]をクリックします。
- [アイデンティティプロバイダ]に、[エイリアス]の名前を入力します。この名前には、Microsoft Entra IDやOktaなどのIDプロバイダを含める必要があります。
- [[メタデータXMLファイル]] で、[[参照]] をクリックし、IDプロバイダ (Trend Cloud Oneではない) からダウンロードしたメタデータファイルに移動します。
- [マッピング]セクション ( SAMLシングルサインオンについてを参照) を使用して、ロールと属性を提供します。
- [Role attribute]を
http://schemas.xmlsoap.org/claims/Group
に設定 - [グループ] を
group
に設定し (これは、グループ要求の作成時に入力した [Outgoing claim value] の値です)、Trend Cloud Oneのロールにマッピングします。 - [名前属性]を
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
に設定し、[ロケール属性]と[タイムゾーン属性]を空のままにします。 - [保存]をクリックしてください。[マッピング]セクションで[+]をクリックして、複数の[グループ]を追加します。複数のグループに異なるアクセス権を設定できます。
SAML SSOのテスト
手順
- ADFSに戻ります。
- ADFSから、
https://YOUR-DNS/adfs/ls/idpinitiatedsignon
に移動します。 - いずれかのユーザとしてActive Directoryにログインすると、Trend Cloud Oneに自動的にログインします。問題が発生した場合は、SAMLトラブルシューティングガイドを参照してください。