制限付き委任用にWindows Server IISを構成する
項目
制限付き委任を構成する
- Windows Serverに戻るかサインインします。
- インターネット インフォメーション サービス(IIS)アプリケーションを起動します。
- [Default Web Site(既定の Web サイト)]に進みます。
- [Authentication(認証)]をダブルクリックして以下を構成します:
Anonymous access(匿名アクセス)Disabled(無効)
Windows Authentication(Windows 認証) Enabled(有効) - インターネット インフォメーション サービス ( (IIS))を終了します。
- [Active Directory Users and Computers(Active Directoryのユーザーとコンピューター)]アプリケーションを起動します。
- 事前に追加したAccess Gatewayサービスアカウントユーザーにナビゲートします。
- ユーザーを選択し、右クリックしてプロパティを選択します。
- [Delegation(委任)]タブを選択します。
- [Trust this user for delegation to specified services only(指定したサービスのみの委任にこのユーザーを信頼する)]を選択し、[Use any authentication protocol(任意の認証プロトコルを使う)]を有効にします。
- [Add(追加)]をクリックします。
- 委任先にIISホストを追加します。
- [Check Name(名前を確認)]をクリックしてサーバーがドメインに参加しているか検証します。
- [OK]をクリックします。
-
[Add Services(サービスの追加)]ダイアログボックスで、委任プロトコルを選択して[OK]
をクリックします。
- インターネット インフォメーション サービス(IIS)アプリケーションを終了します。
検証
テストするには、Kerberosサインインをシミュレートします:
- [Active Directory Users and Computers(Active Directory ユーザーとコンピューター)]アプリケーションを起動します。
- Access Gatewayインスタンス(この例ではidaasgateway.net)を選択し、 > [Users(ユーザー)]>[New User(新規ユーザー)]の順に進みます。
- 新規Okta Access Gatewayユーザーを作成し、[Next(次へ)]をクリックします。
例:
名: test
姓: user
ユーザーログイン名: testuser - ユーザーの新規作成を完了します。
- Access Gateway Admin UIコンソールに戻ります。
- [Settings(設定)]に進みます。
- シミュレートボタンをクリックします。
-
テストユーザーとホストを入力します。具体的には、IISサーバーホストのテストユーザーとFQDNを使用します。これはDCと同じものです。