制約付き委任用のWindows Server IISを構成する

トピック

制約付き委任を構成する

  1. Windows サーバーに戻るかサインインします。
  2. [Internet Information Services (IIS)(インターネット情報サービス)]アプリケーションを起動します
  3. デフォルトのWebサイトに移動します。
  4. [認証]をダブルクリックし、次を構成します:
    [Anonymous access(匿名アクセス)]:[Disabled(無効)]
    [Windows Authentication(Windows認証)]:[Enabled(有効)]
  5. [Internet Information Services (IIS) (インターネット情報サービス)]を終了します。
  6. [Active Directory Users and Computers(Active Directoryユーザーとコンピューター)]アプリケーションを起動します。
  7. 前に追加したAccess Gatewayサービスアカウントユーザーに移動します。
  8. ユーザーを選択し、プロパティを右クリックおよび選択します。
  9. [Delegation(委任)]タブを選択します。
  10. [Trust this user for delegation to specified services only(指定されたサービスへの委任でのみこのユーザーを信頼する)]を選択し、[Use any authentication protocol(任意の認証プロトコルを使用する)]を有効にします。
  11. [Add(追加)]をクリックします。
  12. IISホストを委任に追加します。
  13. [Check Name(名前をチェックする)]をクリックし、サーバーがドメインに参加していることを確認します。
  14. [OK]をクリックします。
  15. サービスを追加ダイアログボックスで、委任プロトコルを選択し、[OK]
    をクリックします。

  16. Internet Information Services (IIS)(インターネット情報サービス)アプリケーションを終了します。

検証する

テストのために、Kerberosサインインをシミュレーションします。

  1. [Active Directory Users and Computers(Active Directoryユーザーとコンピューター)]アプリケーションを起動します。
  2. Access Gatewayインスタンス(この例ではidaasgateway.net)を選択し、[Users(ユーザー)][New User(新規ユーザー)]を選択します。
  3. 新規Okta Access Gatewayユーザーを作成し、[Next(次へ)]をクリックします。
    例:
    :test
    :user
    ユーザーログオン名:testuser
  4. 新規ユーザーを完了します。
  5. (未定義の変数:okta-feature-names.Access Gateway UI)に戻ります。
  6. [Settings(設定)]に移動します。
  7. [Simulate(シミュレーションする)]ボタンをクリックします。
  8. テストユーザーおよびホストを入力します。DCと同じIISサーバーホストのテストユーザーとFQDNを特に使用します。