制限付き委任用にWindows Server IISを構成する

項目

制限付き委任を構成する

  1. Windows Serverに戻るかサインインします。
  2. インターネット インフォメーション サービス(IIS)アプリケーションを起動します。
  3. [Default Web Site(既定の Web サイト)]に進みます。
  4. [Authentication(認証)]をダブルクリックして以下を構成します:
    Anonymous access(匿名アクセス)Disabled(無効)
    Windows Authentication(Windows 認証) Enabled(有効)
  5. インターネット インフォメーション サービス ( (IIS))を終了します。
  6. [Active Directory Users and Computers(Active Directoryのユーザーとコンピューター)]アプリケーションを起動します。
  7. 事前に追加したAccess Gatewayサービスアカウントユーザーにナビゲートします。
  8. ユーザーを選択し、右クリックしてプロパティを選択します。
  9. [Delegation(委任)]タブを選択します。
  10. [Trust this user for delegation to specified services only(指定したサービスのみの委任にこのユーザーを信頼する)]を選択し、[Use any authentication protocol(任意の認証プロトコルを使う)]を有効にします。
  11. [Add(追加)]をクリックします。
  12. 委任先にIISホストを追加します。
  13. [Check Name(名前を確認)]をクリックしてサーバーがドメインに参加しているか検証します。
  14. [OK]をクリックします。
  15. [Add Services(サービスの追加)]ダイアログボックスで、委任プロトコルを選択して[OK]
    をクリックします。

  16. インターネット インフォメーション サービス(IIS)アプリケーションを終了します。

検証

テストするには、Kerberosサインインをシミュレートします:

  1. [Active Directory Users and Computers(Active Directory ユーザーとコンピューター)]アプリケーションを起動します。
  2. Access Gatewayインスタンス(この例ではidaasgateway.net)を選択し、 > [Users(ユーザー)]>[New User(新規ユーザー)]の順に進みます。
  3. 新規Okta Access Gatewayユーザーを作成し、[Next(次へ)]をクリックします。
    例:
    : test
    : user
    ユーザーログイン名: testuser
  4. ユーザーの新規作成を完了します。
  5. Access Gateway Admin UIコンソールに戻ります。
  6. [Settings(設定)]に進みます。
  7. シミュレートボタンをクリックします。
  8. テストユーザーとホストを入力します。具体的には、IISサーバーホストのテストユーザーとFQDNを使用します。これはDCと同じものです。