4.2.3. WEB設定ファイルの設定方法

ここでは、WEBコンソールの設定ファイルの具体的な設定方法を説明します。

注釈

外部認証およびSAML認証の設定方法は千手WEBアドオンの適用有無で異なります。 本書では、千手WEBアドオンが未適用の環境における設定方法を記述しています。

4.2.3.1. sjCOM_Config_user.xmlの設定方法

sjCOM_Config_user.xmlでは、以下の設定を行うことができます。
  • モニタ画面の表示件数・検索上限数・自動更新間隔等の設定

  • 履歴画面の表示件数・検索上限数などの設定

  • ジョブモニタ・ジョブサービスモニタ・ジョブ稼働履歴検索画面の初期値の設定

  • ユーザースコープ設定時の動作変更(ジョブ稼働履歴検索)

  • 千手/ユーザーコマンド実行のパラメータが入力できるかについてのフラグの設定

  • ファイル参照の表示条件

  • パスワードポリシーの設定

設定手順

以下のファイルで設定してください。

ファイルパス

<IIS仮想フォルダの物理パス>\xml\sjCOM_Config_user.xml

ファイルの記述例

<DEFINE xmlns=SenjuCf>
        ...
        <PasswordMissCount>5</PasswordMissCount>
        <PasswordUpdateDateInterval>90</PasswordUpdateDateInterval>
        <PasswordMinLength>7</PasswordMinLength>
        <PasswordComplexFlg>1</PasswordComplexFlg>
        <UserCmdParameterInputFlg>0</UserCmdParameterInputFlg>
        <JobRunChartAutoReloadSetting>1</JobRunChartAutoReloadSetting>
        <JobServiceRefreshInterval>1</JobServiceRefreshInterval>
        <MaxListRecNum>1</MaxListRecNum>
        ...

ファイルの記述内容

表 4.2 sjCOM_Config_user.xmlの記述内容

タグ

デフォルト

有効範囲

説明

<PageRecNum>

25

1-1000

履歴画面の一覧にデフォルトで表示するレコード件数

<MaxSearchRecNum>

500

1-100000

履歴画面の検索結果として取得可能なレコード数の上限値

<MaxDownloadRecNum>

10000

1-100000

履歴画面のダウンロードレコード数の上限値

<MaxListRecNum>

500

1-10000

検索候補ダイアログの検索結果表示数の上限値

<FileDownloadTimeOut>

3600

1-86400

構成管理情報画面のファイルダウンロードタイムアウト値

<ListDownloadTimeOut>

1800

1-86400

履歴画面のリストダウンロードタイムアウト値

<SqlExecuteTimeOut>

30

1-86400

履歴画面のSQLタイムアウト時間

<MaxConditionLoginRecNum>

5

1-10000

検索条件の保存可能数

<DefaultPexResultSearchPeriod>

7

1-7

ジョブ稼働履歴画面の運用日付検索期間(日数)のデフォルト値

1:1日間なので当日のみ

<DefaultPexResultSearchDomain>

0

0-1

ジョブ稼働履歴画面の検索対象ドメインのデフォルト設定
0:「全て」が選択された状態
1:接続ドメインが選択された状態

<Scope_PexNodeOff_Domain>

0

0-1

ユーザースコープ(表示ノード/ノードグループ)が設定されたアカウントでジョブ稼働履歴を検索する場合の制限を変更します。
0:制限あり(ジョブ名のみを検索。スコープ対象ノードでフィルタ)(従来動作)
1:制限なし(ジョブ名、ネット名、フレーム名を検索。スコープ対象ノードによるフィルタなし)

<ScopePexViewCtrl>

0

0-1

ユーザースコープ(表示実行システム/フレーム)により、ジョブ履歴検索に「実行動作環境名」「親ネット名」「ジョブ/ネット名」の虫眼鏡ボタンを表示/非表示を制御します。
0:表示
1:非表示

<FileViewDirHistoryMaxCount>

10

1-100

ファイル参照機能のディレクトリパス指定で表示可能な履歴件数

<FileViewContentLineMaxCount>

500

1-1000

ファイル参照機能で末尾から表示可能な最大行数

<FileViewContentMaxSize>

25

1-10240

ファイル参照機能で参照可能なファイルの最大サイズ(MB)

<FileViewDirListMaxCount>

100

1-10000

ファイル参照機能で一覧表示可能な最大件数

<DefineListMaxCount>

1000

100-1000

グローバルノードモニタ、ユーザー管理の一覧に表示する上限数

<PexListMaxCount>

1000

1-2000

ジョブモニタ、ジョブサービスモニタの一覧の表示上限件数

<JobServiceRefreshInterval>

20

20-600

ジョブサービスモニタの「自動更新」の更新間隔(秒)

<JobRunChartGetDataSetting>

0

0-1

ジョブモニタのデータの「取得方法」の初期設定
0:稼働履歴から取得
1:最新を取得

<JobRunChartAutoReloadSetting>

0

0-1

ジョブモニタの「自動更新」の初期設定
0:自動更新OFF
1:自動更新ON

<JobRunChartRefreshInterval>

20

20-600

ジョブモニタの「自動更新」の更新間隔(秒)

<PasswordMissCount>

5

0-200

アカウントロックアウトのしきい値。パスワード入力の失敗を許容する回数を指定します。
0:アカウントロックされない
1-200:指定した回数失敗したらアカウントロックされる

<PasswordUpdateDateInterval>

90

0-999

パスワード有効期限。パスワードの有効日数を指定します。
0:無期限
1-999:指定された有効期限を設定

<PasswordMinLength>

7

7-127

パスワードの最小文字数を指定します。設定した値より短いパスワードは設定できなくなります。

<PasswordComplexFlg>

1

0-3

パスワードに求められる複雑性の要件を指定します。以下の4段階が指定できます。
0:複雑性のチェックなし
1:英語大文字、英語小文字、数字、記号のうち、いずれか2つ
2:英語大文字、英語小文字、数字、記号のうち、いずれか3つ
3:英語大文字、英語小文字、数字、記号のうち、全て

<RoleMaxCount>

5

5-100

1ユーザーに設定できるロールの最大件数

<UserCmdParameterInputFlg>

1

数値

パラメータ入力可否フラグ。千手/ユーザーコマンドの実行時にパラメータの直接入力を許可するかどうかを指定できます。
0:指定できない
0 以外:指定できる

<MonitorSummaryFlg>

0

0-2

メッセージ関連情報取得時のモニタリング情報検索対象
0:分サマリ
1:時サマリ
2:日サマリ

<MonitorSummaryMethodFlg>

4

0-4

メッセージ関連情報取得時のモニタリング情報サマリ方法
0:平均値
1:最小値
2:最大値
3:合計値
4:最新値

<MonitorInterval>

1

1-2

メッセージ関連情報取得時のモニタリング情報取得対象期間(メッセージ発生日時から遡る期間)(時間)

<MonitorMaxListRecNum>

500

1-500

メッセージ関連情報取得時のモニタリング情報の表示最大件数

<MonitorIntervalForOldMsg>

60

1-60

メッセージ関連情報取得時の過去メッセージ情報取得レンジ(メッセージ発生時刻の前後の時間枠)(分)

<OldMsgDefaultDisplay>

10

1-20

メッセージ関連情報取得時の過去メッセージ情報の表示最大件数

<DefaultMsgResultAutoSearch>

0

0-1

メッセージ履歴検索の自動検索の初期設定
0:自動検索する
1:自動検索しない

<DefaultMsgResultSearchDomain>

0

0-1

メッセージ履歴検索の検索ドメインの初期設定
0:全て
1:ログインドメイン

<GlobalNodeMonitorButtonDisplay>

0

0-1

グローバルノードモニタの操作ボタンの初期表示
0:権限により表示する
1:表示しない

<NodeMonitorButtonDisplay>

0

0-1

ノードモニタの操作ボタンの初期表示
0:権限により表示する
1:表示しない

<JobMonitorActionDisplay>

0

0-2

ジョブモニタのアクションプルダウンの初期表示
0:権限により表示する
1:表示しない
2:参照メニューのみが表示

<SenjuCommandDisplay>

0

0-1

千手コマンドメニューの初期表示
0:表示する
1:表示しない

<ComandParameterDisplay>

0

0-1

パラメータメニューの初期表示
0:表示する
1:表示しない

<FileViewExcFileExtenstion>

tar,tz,exe,zip,z,dll,gz

英数字

ファイル参照時の表示制限対象。対象の拡張子を持つファイルをファイル表示確認画面へ遷移させないよう指定できます。

4.2.3.2. sjCOM_ConditionShowControl.xmlの設定方法

sjCOM_ConditionShowControl.xmlでは、以下に関する設定を行うことができます。
  • ジョブ稼働履歴検索の詳細条件表示の設定

  • ジョブサービスモニタの詳細条件表示の設定

設定手順

以下のファイルで設定してください。

ファイルパス

<IIS仮想フォルダの物理パス>\xml\sjCOM_ConditionShowControl.xml

ファイルの記述例

<DEFINE xmlns="conditionshowcontrol">
        <controlpage name="PEX">
                ...
                <domainName>0</domainName>
                ...
        <controlpage name="PEX_JOBSERVICE">
                ...
                <JSM_domainName>0</JSM_domainName>

ファイルの記述内容

表示条件に対応するタグを記述して、次の値で表示/非表示を制御します。

表 4.3 sjCOM_ConditionShowControl.xmlに記述するタグの値

項目

内容

0 or タグ無し

常に表示する項目

1

表示/非表示を切り替えられる項目

2

常に表示しない項目

表示条件に対応するタグは次の通りです。

表 4.4 sjCOM_ConditionShowControl.xmlの記述内容

概要

タグ

デフォルト

有効範囲

説明

ジョブ稼働履歴検索の詳細条件表示(ドメイン)

<domainName>

0

0-2

「ドメイン」フィールドの表示設定です。

ジョブ稼働履歴検索の詳細条件表示(運用日付)

<operateTime>

0

0-2

「運用日付」フィールドの表示設定です。

ジョブ稼働履歴検索の詳細条件表示(稼働開始日時)

<startDateTime>

1

0-2

「稼働開始日時」フィールドの表示設定です。

ジョブ稼働履歴検索の詳細条件表示(稼働終了日時)

<endDateTime>

1

0-2

「稼働終了日時」フィールドの表示設定です。

ジョブ稼働履歴検索の詳細条件表示(検索対象)

<retrieveObject>

0

0-2

「検索対象」フィールドの表示設定です。

ジョブ稼働履歴検索の詳細条件表示(システム名)

<systemName>

1

0-2

「システム名」フィールドの表示設定です。

ジョブ稼働履歴検索の詳細条件表示(状態)

<status>

1

0-2

「状態」フィールドの表示設定です。

ジョブ稼働履歴検索の詳細条件表示(フレーム名)

<frameName>

0

0-2

「フレーム名」フィールドの表示設定です。

ジョブ稼働履歴検索の詳細条件表示(実行動作環境名)

<environmentName>

1

0-2

「実行動作環境名」フィールドの表示設定です。

ジョブ稼働履歴検索の詳細条件表示(親ネット名)

<upperNetName>

0

0-2

「親ネット名」フィールドの表示設定です。

ジョブ稼働履歴検索の詳細条件表示(稼働ノードID)

<nodeName>

1

0-2

「稼働ノードID」フィールドの表示設定です。

ジョブ稼働履歴検索の詳細条件表示(ジョブ/ネット名)

<jobNetName>

0

0-2

「ジョブ/ネット名」フィールドの表示設定です。

ジョブ稼働履歴検索の詳細条件表示(実行時間)

<executeTime>

1

0-2

「実行時間」フィールドの表示設定です。

ジョブサービスモニタの詳細条件表示(ドメイン)

<JSM_domainName>

0

0-2

「ドメイン」フィールドの表示設定です。

ジョブサービスモニタの詳細条件表示(運用日付)

<JSM_operateTime>

0

0-2

「運用日付」フィールドの表示設定です。

ジョブサービスモニタの詳細条件表示(ジョブサービスグループ名)

<JSM_jobServiceGroupId>

0

0-2

「ジョブサービスグループ名」フィールドの表示設定です。

ジョブサービスモニタの詳細条件表示(チェック項目名)

<JSM_chkItemId>

1

0-2

「チェック項目名」フィールドの表示設定です。

ジョブサービスモニタの詳細条件表示(種類)

<JSM_kind>

1

0-2

「種類」フィールドの表示設定です。

ジョブサービスモニタの詳細条件表示(チェック対象)

<JSM_targetId>

1

0-2

「チェック対象」フィールドの表示設定です。

ジョブサービスモニタの詳細条件表示(結果)

<JSM_result>

1

0-2

「結果」フィールドの表示設定です。

ジョブサービスモニタの詳細条件表示(確認)

<JSM_confirm>

1

0-2

「確認」フィールドの表示設定です。

注釈

  • ジョブ稼働履歴検索の詳細条件表示の設定とジョブサービスモニタの詳細条件表示の設定は対応するタグが異なります。

  • ジョブ稼働履歴検索の詳細な使用方法については ユーザーズガイド ジョブ稼働履歴検索 を参照してください。

  • ジョブサービスモニタの詳細な使用方法については ユーザーズガイド ジョブサービスモニタ を参照してください。

4.2.3.3. sjCOM_ExternalAuth.xmlの設定方法

注釈

外部認証およびSAML認証の設定方法は千手WEBアドオンの適用有無で異なります。 本書では、千手WEBアドオンが未適用の環境における設定方法を記述しています。

WEBコンソールへのログイン時に使用するユーザーの設定にて、「外部認証を利用」する設定にした場合、以下の外部認証のための設定が必要です。

設定手順

以下のファイルを作成し、外部認証のための設定をして下さい。

ファイルパス

<IIS仮想フォルダの物理パス>\xml\sjCOM_ExternalAuth.xml

sjCOM_ExternalAuth.xmlファイルのテンプレート(sjCOM_ExternalAuth.xml.template)をIIS仮想フォルダの物理パス\xml\に置いてあります。これらのテンプレートをコピーしsjCOM_ExternalAuth.xmlを作成し、メモ帳(notepad.exe)等で編集して下さい。

ファイルの記述例

<DEFINE xmlns="ExternalAuth">
        <!--ActiveDirectory/OpenLDAP-->
        <AuthMethod>OpenLDAP</AuthMethod>
        <!--AD Server1 Settings-->
        <ADServer>ExampleADSvr1</ADServer>
        <ADPort>389</ADPort>
        <ADDomain>example.com</ADDomain>
        <!--AD Server2 Settings-->
        <ADServer2>ExampleADSvr2</ADServer2>
        <ADPort2>3268</ADPort2>
        <ADDomain2>example.com</ADDomain2>
        <!--LDAP Server1 Settings-->
        <LdapServer>ExampleLDAPSvr1</LdapServer>
        <LdapPort>389</LdapPort>
        <UserDN>uid=%USER%,ou=People,dc=example,dc=com</UserDN>
        <!--LDAP Server2 Settings-->
        <LdapServer2>ExampleLDAPSvr2</LdapServer2>
        <LdapPort2>389</LdapPort2>
        <UserDN2>uid=%USER%,ou=People,dc=example,dc=com</UserDN2>
</DEFINE>

ファイルの記述内容

外部認証の方式を設定するタグは次の通りです。

表 4.5 sjCOM_ExternalAuth.xmlの記述内容[外部認証の方式]

タグ

説明

<AuthMethod>

外部認証の方式の設定です。
OpenLDAP もしくは ActiveDirectory を指定します。

AuthMethodActiveDirectory の場合、Active Directoryサーバーを設定します。

Active Directoryサーバーを設定するタグは次の通りです。

表 4.6 sjCOM_ExternalAuth.xmlの記述内容[Active Directoryサーバー]

タグ

説明

<ADServer>

認証を行うためのプライマリActive Directoryサーバーのサーバー名を設定します。千手ブラウザ稼働ノードからサーバー名が解決できる必要があります。

<ADPort>

認証を行うためのプライマリActive Directoryサーバーのポート番号を設定します。

<ADDomain>

認証を行うためのプライマリActive Directoryサーバーのドメイン名を設定します。

<ADServer2>

認証を行うためのセカンダリActive Directoryサーバーのサーバー名を設定します。千手ブラウザ稼働ノードからサーバー名が解決できる必要があります。

<ADPort2>

認証を行うためのセカンダリActive Directoryサーバーのポート番号を設定します。

<ADDomain2>

認証を行うためのセカンダリActive Directoryサーバーのドメイン名を設定します。

AuthMethodOpenLDAP の場合、LDAPサーバーを設定します。

LDAPサーバーを設定するタグは次の通りです。

表 4.7 sjCOM_ExternalAuth.xmlの記述内容[LDAPサーバー]

タグ

説明

<LdapServer>

プライマリLDAPサーバーのLDAPのホスト名を設定します。千手ブラウザ稼働ノードからホスト名が解決できる必要があります。

<LdapPort>

プライマリLDAPサーバーのLDAPのポート番号を設定します。

<UserDN>

プライマリLDAPサーバーのLDAP認証のdnを設定します。"%USER%"は、千手ブラウザがログインする際のユーザー名に置き換わりますので、固定の文字列となります。

<LdapServer2>

セカンダリLDAPサーバーのLDAPのホスト名を設定します。千手ブラウザ稼働ノードからホスト名が解決できる必要があります。

<LdapPort2>

セカンダリLDAPサーバーのLDAPのポート番号を設定します。

<UserDN2>

セカンダリLDAPサーバーのLDAP認証のdnを設定します。"%USER%"は、千手ブラウザがログインする際のユーザー名に置き換わりますので、固定の文字列となります。

注釈

外部認証を利用する場合、プライマリLDAP/Active DirectoryサーバーとセカンダリLDAP/Active Directoryサーバーを指定できます。プライマリLDAP/Active Directoryサーバーへ接続できない場合、自動的にセカンダリLDAP/Active Directoryサーバーへ接続し、認証を行います。

警告

  • 外部認証を利用したユーザーでログインする際に設定ファイルが存在しない場合、または設定ファイルの記述が間違えている場合は、ログインに失敗します。その場合、ファイルの記述を確認し、設定手順に基づき修正を実施して下さい。

  • Active Directoryの仕様として、ドメイン名が15バイト以内で「.」を含まない場合、正しくドメイン名を認識できません。この為、誤ったドメイン名を設定した場合も、認証が行われてしまう可能性があります。

4.2.3.4. SpAuth.confの設定方法

ドメインリストで千手ユーザーの「認証方式」フィールドに「外部認証」を設定した場合、以下の外部認証のための設定が必要です。

設定手順
  1. 認証設定ファイルの作成

    千手ウェブサービスが稼働するノードの、千手システムのインストールディレクトリに、以下のファイルを作成して下さい。

    ファイルパス

    %SENJUHOME%\dat\opt\SpAuth.conf

    SpAuth.confファイルのテンプレート(SpAuth.conf.template)を%SENJUHOME%\dat\opt\に置いてあります。これらのテンプレートをコピーしSpAuth.confを作成し、メモ帳(notepad.exe)等で編集して下さい。

    ファイルの記述例
    [Authentication]
    # Authentication method.
    AuthMethod = LDAP # LDAP, ActiveDirectory
    
    # LDAP authentication settings.
    [LDAP]
    # LDAP server name.
    LdapServer = ldapsvr
    # LDAP protocol vesrion (v2 or v3).
    ProtocolVersion = v3
    # LDAP server port number.
    LdapPort = 389
    # LDAP user's DN.  $USER is replaced by the senju user name.
    UserDN = uid=$USER,ou=People,dc=example,dc=com
    
    # LDAP secondary authentication settings.
    [LDAP2]
    # LDAP2 server name.
    LdapServer = ldapsvr2
    # LDAP2 protocol vesrion (v2 or v3).
    ProtocolVersion = v2
    # LDAP2 server port number.
    LdapPort = 389
    # LDAP2 user's DN.  $USER is replaced by the senju user name.
    UserDN = uid=$USER,ou=People,dc=example,dc=com
    
    # ActiveDirectory authentication settings.
    [ActiveDirectory]
    # ActiveDirectory server.
    Server = addcsvr
    # ActiveDirectory server port number.
    Port = 389
    # ActiveDirectory server (secondary).
    Server2 = addcsvr2
    # ActiveDirectory server (secondary) port number.
    Port2 = 3268
    # Domain name.
    Domain = domain1
    
    ファイルの記述内容
    • [Authentication]

      外部認証の方式を設定する領域です。この領域の中にAuthMethodを記載します。

      表 4.8 SpAuth.confの記述内容[外部認証の方式]

      項目

      説明

      AuthMethod

      外部認証の方式の設定です。
      LDAP もしくは ActiveDirectory を指定します。
    • [LDAP]および[LDAP2]

      プライマリとセカンダリのLDAPサーバーを設定する領域です。それぞれの領域の中にLdapServer、ProtocolVersion、LdapPort、UserDNを記載します。

      表 4.9 SpAuth.confの記述内容[LDAPサーバー]

      項目

      説明

      LdapServer

      LDAPのホスト名を設定します。千手ブラウザ稼働ノードからホスト名が解決できる必要があります。

      ProtocolVersion

      LDAPのバージョンを設定します。指定が可能な値は、"v2"もしくは"v3"です。デフォルトはv3になります。

      LdapPort

      LDAPのポート番号を設定します。

      UserDN

      LDAP認証のdnを設定します。"$USER"は、千手ブラウザがログインする際のユーザー名に置き換わりますので、固定の文字列となります。

    • [ActiveDirectory]

      プライマリとセカンダリのActive Directoryサーバーを設定する領域です。セカンダリActive Directoryサーバーのサーバー名とポート番号を設定する場合、この領域の中に Server2Port2 をそれぞれ記載してください。

      表 4.10 SpAuth.confの記述内容[Active Directoryサーバー]

      項目

      説明

      Server

      認証を行うためのプライマリActive Directoryサーバーのサーバー名を設定します。千手ブラウザ稼働ノードからサーバー名が解決できる必要があります。

      Port

      認証を行うためのプライマリActive Directoryサーバーのポート番号を設定します。

      Server2

      認証を行うためのセカンダリActive Directoryサーバーのサーバー名を設定します。千手ブラウザ稼働ノードからサーバー名が解決できる必要があります。

      Port2

      認証を行うためのセカンダリActive Directoryサーバーのポート番号を設定します。

      Domain

      認証を行うためのActive Directoryサーバーのドメイン名を設定します。

  2. 千手サービスの再起動
    管理ツールのサービスから以下を再起動してください。
    • Senju Extended Interface Service_千手稼働アカウント

注釈

外部認証を利用する場合、プライマリLDAP/Active DirectoryサーバーとセカンダリLDAP/Active Directoryサーバーを指定できます。プライマリLDAP/Active Directoryサーバーへ接続できない場合、自動的にセカンダリLDAP/Active Directoryサーバーへ接続して、認証を行います。

警告

Active Directoryの仕様として、ドメイン名が15バイト以内で「.」を含まない場合、正しくドメイン名を認識できません。この為、誤ったドメイン名を設定した場合も、認証が行われてしまう可能性があります。

4.2.3.5. sjCOM_SamlConfig.xmlの設定方法

注釈

外部認証およびSAML認証の設定方法は千手WEBアドオンの適用有無で異なります。 本書では、千手WEBアドオンが未適用の環境における設定方法を記述しています。

WEBコンソールへのログイン時に使用するユーザーの設定にて、「SAML認証」を利用する設定にした場合、以下のSAML認証のための設定が必要です。

設定手順

以下のファイルを作成し、SAML認証のための設定をして下さい。

ファイルパス

<IIS仮想フォルダの物理パス>\xml\sjCOM_SamlConfig.xml

sjCOM_SamlConfig.xmlファイルのテンプレート(sjCOM_SamlConfig.xml.template)を<IIS仮想フォルダの物理パス>\xml\に置いてあります。これらのテンプレートをコピーしsjCOM_SamlConfig.xmlを作成し、メモ帳(notepad.exe)等で編集して下さい。

ファイルの記述例

<DEFINE xmlns="SenjuSamlConfig">
        <IDP>keycloak</IDP>
        <KEYCLOAK>
                SAML request info - Entity identifier
                <SamlCertTrustIdentifier>SamlLogin</samlCertTrustIdentifier>
                SAML request info - Service URL
                <SamlIdpSrvUrl>http://IdPsvr:8090/auth/realms/senju/protocol/saml</SamlIdpSrvUrl>
                SAML request info - Service logout URL
                <SamlIdpSignOutUrl>http://IdPsvr:8090/auth/realms/senju/protocol/saml</SamlIdpSignOutUrl>
                SAML response info - Idp server certification
                <SamlRspIdpSrvCertificate>.//dsig:X509Certificate</SamlRspIdpSrvCertificate>
                SAML response info - InResponseTo attribute
                <SamlRspInResponseTo>.//saml:SubjectConfirmationData</SamlRspInResponseTo>
                SAML response info - User ID
                <SamlRspNameId>.//saml:NameID</SamlRspNameId>
                SAML response info - User role ID
                <SamlRspRoleId>.//saml:Attribute</SamlRspRoleId>
        </KEYCLOAK>
</DEFINE>

ファイルの記述内容

SAML認証の方式を設定するタグは次の通りです。

表 4.11 sjCOM_SamlConfig.xmlの記述内容[SAML認証の方式]

タグ

説明

<IDP>

SAML認証のIdPサーバーの設定です。
Keycloak もしくは 他のIdPサーバー などを指定します。

IdPkeycloak の場合、keycloakを設定します。

keycloakを設定するタグは次の通りです。

表 4.12 sjCOM_SamlConfig.xmlの記述内容[keycloak]

タグ

説明

<SamlCertTrustIdentifier>

認証を行うためのSAML サービス証明書利用者識別子を設定します。

<SamlIdpSrvUrl>

認証を行うためのSAML サービス URLを設定します。

<SamlIdpSignOutUrl>

認証を行うためのSAML サインアウト用のURLを設定します。

<SamlRspIdpSrvCertificate>

認証を行うためのSAML 応答情報-IdP サーバー証明書を設定します。

.//dsig:X509Certificate 固定です。

<SamlRspInResponseTo>

認証を行うためのSAML 応答情報-フェデレーションサービス識別子を設定します。

.//saml:SubjectConfirmationData 固定です。

<SamlRspNameId>

認証を行うためのSAML 応答情報-ユーザーIDを設定します。

.//saml:NameID 固定です。

<SamlRspRoleId>

認証を行うためのSAML 応答情報-ロールIDを設定します。

.//saml:Attribute 固定です。

注釈

IdP サーバーでの具体的な設定方法は IdP サーバーの提供ベンダーにご確認ください。

警告

  • SAML認証を利用したユーザーでログインする際に設定ファイルが存在しない場合、または設定ファイルの記述が間違えている場合は、ログインに失敗します。その場合、ファイルの記述を確認し、設定手順に基づき修正を実施して下さい。

4.2.3.6. sjCOM_SessionConfig.xmlの設定方法

インテグレーション機能、またSessionDB機能を使用する場合、以下のSessionに関する設定が必要です。

設定手順

以下のファイルを作成し、Sessionに関する設定をして下さい。

ファイルパス

<IIS仮想フォルダの物理パス>\xml\sjCOM_SessionConfig.xml

sjCOM_SessionConfig.xmlファイルのデフォルトテンプレート(sjCOM_SessionConfig_Defaults.xml)が<IIS仮想フォルダの物理パス>\xml\に置いてあります。これらのテンプレートをコピーしsjCOM_SessionConfig.xmlを作成し、メモ帳(notepad.exe)等で編集して下さい。

sjCOM_SessionConfig.xmlファイルを作成しなければ、sjCOM_SessionConfig_Defaults.xmlファイルが有効になっています。2つのファイルが同時に存在する場合、sjCOM_SessionConfig.xmlファイルを優先的に使用します。

ファイルの記述例

<DEFINE xmlns="sjCOM_SessionConfig">
        <SeesionCtrl>
                <Driver>MemorySession</Driver>
                <Server>https://localhost/scs/api/sessions</Server>
                <Exprires>20</Exprires>
        </SeesionCtrl>
        <AlterAppPath>/smc/</AlterAppPath>
        <AlterPages>
                <Page>
                        <From>webhook</From>
                        <To>webhook/index</To>
                </Page>
        </AlterPages>
</DEFINE>

ファイルの記述内容

Sessionに関する設定のタグは次の通りです。

表 4.13 sjCOM_SessionConfig.xmlの記述内容[sjCOM_SessionConfig]

タグ

説明

<SeesionCtrl>

セッションの格納方式を設定します。

<AlterAppPath>

接続する新WEBのパスを設定します。
相対パスを指定してください。

<AlterPages>

接続する新WEBのページを設定します。

SeesionCtrlを設定するタグは次の通りです。

表 4.14 sjCOM_SessionConfig.xmlの記述内容[SeesionCtrl]

タグ

説明

<Driver>

セッションの格納方式を設定します。

MemorySession もしくは RemoteSession を指定します。

<Server>

リモートセッションのエンドポイントを設定します。

RemoteSession を使用する場合、設定してください。

<Exprires>

リモートセッションの有効期限を設定します。

RemoteSession を使用する場合、設定してください。単位:分。

AlterPagesのPageを設定するタグは次の通りです。

表 4.15 sjCOM_SessionConfig.xmlの記述内容[Page]

タグ

説明

<From>

接続元の現WEBの機能名を設定します。

現時点は webhook 固定です。

<To>

接続先の新WEBの機能名を設定します。

機能の全パスを設定してください。

警告

  • RemoteSession を利用したユーザーでログインする際に Server が存在しない場合、または Server の記述が間違えている場合は、ログインに失敗します。その場合、ファイルの記述を確認し、設定手順に基づき修正を実施して下さい。IISを再起動することが必要です。