クライアント証明書を使ってAD/LDAPコネクターの認証を構成する

ユーザーの認証について、AD/LDAPコネクターもユーザーが自分のコンピューターやデバイスにインストールした証明書を使用できるようにします。

クライアント証明書を有効にする

  1. [Auth0 Dashboard]>[Authentication(認証)]>[Enterprise(エンタープライズ)]>[Active Directory(AD)/LDAP]に移動して、構成したい接続を選択します。

  2. 設定で[SSL certificate authentication(クライアントのSSL証明書認証を使用する)]オプションを有効にします。

  3. [IP Ranges(IPアドレス範囲)]フィールドにIPアドレスの範囲を入力します。指定されたIPアドレス範囲のユーザーだけが、クライアント証明書を使った認証を求められます。指定とは異なるIPアドレス範囲のユーザーは、ユーザー名とパスワードのフォームを使ったログインが求められます。

証明書を構成する

Auth0でAD/LDAP接続が構成されると、AD/LDAPコネクターで証明書を構成する必要があります。クライアント証明書に対応するには、以下が必要です。

  • フロントエンドのURLのSSL証明書。エンドユーザーとコネクター間のやり取りにはHTTPSを使う必要があるためです。

  • 1つ以上のCA証明書

  • クライアント証明書を使った認証を必要とするユーザーのそれぞれについて、CAが署名したクライアント証明書

  1. AD/LDAPコネクターに証明書をアップロードする前に、X.509証明書をbase64でエンコードします。Windows ServerではBase64またはCertUtilを使用します。詳細については、Base64decodeサイトのBase64 Decode、またはMicrosoftのドキュメンテーションにあるCertutil.exeの説明を参照してください。

  2. SSL証明書とCA証明書をAD/LDAPコネクターにアップロードします。

    Configure AD/LDAP Connector Authentication with Client Certificates Setup Screen

  3. テストするには、Windows上でmakecert.exe(Windows SDKに含まれる)を使って自己署名のCA証明書とクライアント証明書を生成します。

    SET ClientCertificateName=jon
        SET RootCertificateName=FabrikamRootCA
        "C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\makecert.exe" -sky exchange -r -n "CN=%RootCertificateName%" -pe -a sha1 -len 2048 -ss My "%RootCertificateName%.cer"
        "C:\Program Files (x86)\Microsoft SDKs\Windows\v7.1A\Bin\makecert.exe" -n "CN=%ClientCertificateName%" -pe -sky exchange -m 96 -ss My -in "%RootCertificateName%" -is my -a sha1

    Was this helpful?

    /
    クライアント証明書のサブジェクトは必ずCN=AD_USERNAMEの形式(例:CN=jon)にします。

アプリケーションでユーザーがAD/LDAP接続を使ってサインインフローを始めると、以下が実行されます。

auth.signin({
       popup: true,
       connection: 'FabrikamAD',
       scope: 'openid name email'
     }, onLoginSuccess, onLoginFailed);

Was this helpful?

/

ユーザーのIPアドレスが指定のIPアドレス範囲にある場合は、クライアント証明書を使った認証が求められます。

Configure AD/LDAP Connector Authentication with Client Certificates Choose Client Certificate

証明書を選択すると、以下のようにAD/LDAPコネクターが検証して、ユーザーがログインされます。

Configure AD/LDAP Connector Authentication with Client Certificates Logged In User