AD/LDAPコネクターのテスト環境をセットアップする
クラウドにデプロイしたVM上にAD Domain Controllerを最小限にインストールして、テスト環境をセットアップすることができます。VMは任意のクラウドプラットフォーム上で実行することができます。この例では、Microsoft Azure上にセットアップする方法を説明します。
Azure Management Consoleに仮想マシンを作成します。
新しいVMの[ENDPOINTS(エンドポイント)]タブをクリックして、Remote Desktop(リモートデスクトップ)エンドポイントのPUBLIC PORT(パブリックポート)を書き留めておきます。
Microsoft Remote Desktopクライアント(WindowsまたはMac)を開くか、任意のクライアント(Linuxシステム用のrdesktopなど)を起動します。VMへの新しい接続を作成します。
接続を開きます。その際に、Remote Desktopクライアントが証明書の警告を表示したら無視します。PC、デバイス、ローカルネットワーク上のコンテンツを見つけるか尋ねられたら、[No(いいえ)]を選択します。
WindowsのタスクバーにあるPowerShellアイコンをクリックして、PowerShellコマンドプロンプトを開きます。ADDSをインストールします。
サーバーを、
mycompany.local
のFQDNを管理するドメインコントローラーに昇格させます。SafeModeAdministratorPasswordが求められたら、VMの作成時に使用した管理者パスワードを入力します。Enterキーを押して続行します。昇格スクリプトが実行されて、VMが自動的に再起動します。
テストのグループとユーザーを追加します。Remote Desktopクライアントを使ってVMにログインし、PowerShellコマンドプロンプトを開きます。以下のスクリプトを実行します。
> New-ADGroup -Name "Accounting" -GroupScope "DomainLocal" > New-ADGroup -Name "IT" -GroupScope "DomainLocal" > New-ADUser -GivenName Bob -Surname Johnson -Name "Bob Johnson" -SamAccountName bob.johnson -Enabled $True -AccountPassword (ConvertTo-SecureString "Pass@word1!" -AsPlainText -force) -PasswordNeverExpires $True > New-ADUser -GivenName Mary -Surname Smith -Name "Mary Smith" -SamAccountName mary.smith -Enabled $True -AccountPassword (ConvertTo-SecureString "Pass@word1!" -AsPlainText -force) -PasswordNeverExpires $True > Add-ADGroupMember -Identity Accounting -Members "bob.johnson", "mary.smith" > Add-ADGroupMember -Identity IT -Members "mary.smith"
Was this helpful?
/
AD/LDAPコネクターをインストールして構成する
[Auth0 Dashboard]>[Authentication(認証)]>[Enterprise(エンタープライズ)]に移動し、新しいActive Directory/LDAP接続を「
auth0-test-ad
」という名前で作成します。手順の最後に生成されるチケットURLを必ずコピーしてください。VMで、[Internet Explorerのセキュリティ強化の構成]を無効にします。
手順1で保存したチケットURLを使ってInternet Explorerを開きます。
ブラウザーに表示される指示に従って、コネクターのダウンロード、インストール、および構成を行います。LDAPサービスアカウントを昇格させる際には、VMの作成に使った管理者アカウントを使用します:ユーザー名:
mycompany\ad-admin
、パスワード:(以前のものと同一)コネクターのインストールと構成が完了したら、サーバーを再起動します。
Remote Desktopを使用してVMにもう一度ログインします。
http://localhost:8357/
に移動し、コネクターの構成サイトを開きます。コネクターがユーザーを見つけられるか確認します。
[Search(検索)]タブをクリックします。
[Find User by Login(ユーザーをログインで検索)]に「
mary.smith
」と入力します。[Search(検索)]をクリックします。ユーザーのADプロファイルデータが含まれたJSONを受け取るはずです。
Auth0からの認証をテストする
Auth0アカウントを使用してすべてが動作していることを確実にするために、Auth0でデフォルトのアプリを構成して新しいActive Directory / LDAP接続で使用し、/authorize
エンドポイントを使って認証フローを開始します。
[Auth0 Dashboard]>[Applications(アプリケーション)]>[Applications(アプリケーション)]に移動します。
デフォルトのアプリの設定アイコンをクリックします。
http://jwt.io
をアプリケーションの[Allowed Callback URLs(許可されているコールバックURL)]リストに追加します。[Connections(接続)]タブをクリックします。
[Enterprise(エンタープライズ)]で、「
auth0-test-ad
」という名前のActive Directory / LDAP接続を有効にします。ブラウザーで以下のリンクを開いて、認証フローをテストします。
https://{yourDomain}/authorize?response_type=token&scope=openid%20profile&client_id={yourClientId}&redirect_uri=http://jwt.io&connection=auth0-test-ad
Was this helpful?
/ディレクトリに作成したテストユーザーの1人でログインします。
ユーザー名:
mary.smith
またはbob.johnson
パスワード:
Pass@word1!
すべてが問題なく動作している場合は、JWT.ioのWebサイトにリダイレクトされ、結果のJWTの内容が表示されます。