Hitachi

JP1 Version 13 JP1/IT Desktop Management 2 構築ガイド


2.12.3 IDaaS連携用設定ファイル(jdn_idaas_auth.conf)

IDaaS連携を使用する場合、IDaaS連携用設定ファイル(jdn_idaas_auth.conf)を作成する必要があります。

IDaaS連携用設定ファイルの作成方法を次に示します。

IDaaS連携用設定ファイルの格納先

JP1/IT Desktop Management 2 - Managerのインストールフォルダ\mgr\conf

IDaaS連携用設定ファイルの記述形式

IDaaS連携用設定ファイルの仕様を次の表に示します。

項目

説明

ファイル形式

  • 「キー=値」の形式で指定します。

  • #」で始まる行はコメント行です。

  • 行頭または行末に半角スペースや全角スペースは指定できません。

  • 値の大文字と小文字は区別されます。

文字コード

UTF-8(BOMなし)

IDaaS連携用設定ファイルの記述形式を次の表に示します。

カテゴリー

キー

説明

必須/任意

難読化の要否※1

備考

URL情報

authorization_endpoint

認可エンドポイントURLを指定します。

※2

token_endpoint

トークンエンドポイントURLを指定します。

※2

認可コードフロー用リクエストパラメータ(操作画面用)

param.auth_code.client_id

IdPのクライアントIDを指定します。

param.auth_code.client_secret

クライアントシークレットを指定します。

※3

param.auth_code.redirect_uri

リダイレクトURIとして、IDaaS連携用のログイン画面URLを指定します。

JP1/IT Desktop Management 2の操作画面ログインURLの「jp1itdm.jsp」を「idaas.jsp」に変更した値を指定します。

※4

param.auth_code.response_type

レスポンスタイプを指定します。

※5

param.auth_code.scope

スコープを指定します。複数指定する場合はスペース区切りで指定します。

※6

リソース・オーナー・パスワード・クレデンシャルズフロー用リクエストパラメータ(リモートインストールマネージャ、パッケージャ、およびネットワーク制御コマンド用)

param.ropc.client_id

クライアントIDを指定します。

  • IdPの設定で、認可コードフロー用のクライアントとパスワード認証用のクライアントを分ける場合は、パスワード認証用のクライアントの情報を指定します。

  • 認可コードフロー用のクライアントと同じクライアントを使用する場合は、認可コードフロー用リクエストパラメータと同じ値を指定します。

param.ropc.client_secret

クライアントシークレットを指定します。

※7

param.ropc.scope

スコープを指定します。複数指定する場合はスペース区切りで指定します。

※6

プロキシ情報

use_proxy

プロキシサーバを使用するかどうかを指定します。

0:プロキシサーバを使用しない

1:プロキシサーバを使用する

省略時は「0」を仮定します。

proxy_server

プロキシサーバ名を指定します。

※8

proxy_port

プロキシサーバのポート番号を指定します。

※8

proxy_user

プロキシサーバのユーザー名を指定します。

proxy_password

プロキシサーバのパスワードを指定します。

※9

(凡例) ○:必須または難読化必要 −:任意または難読化不要

注※1 難読化が必要なキーの値は、文字列難読化コマンドで生成したものを指定します。文字列難読化コマンドの詳細は、マニュアル「JP1/IT Desktop Management 2 運用ガイド」のitdm2encodetext.exe(難読化コマンド)の説明を参照してください。

注※2 認可エンドポイントURLおよびトークンエンドポイントURLは、Keycloakの場合はKeycloakのドキュメント、Microsoft Entra IDの場合は設定画面でそれぞれ確認できます。例を次の表に示します。

IdP

キー

設定値の例

Keycloak

authorization_endpoint

認証サーバのURL/realms/レルム名/protocol/openid-connect/auth

token_endpoint

認証サーバのURL/realms/レルム名/protocol/openid-connect/token

Microsoft Entra ID

authorization_endpoint

認証サーバのURL/テナント名/oauth2/v2.0/authorize

token_endpoint

認証サーバのURL/テナント名/oauth2/v2.0/token

注※3 キー「param.auth_code.client_id」に指定したクライアントID用のクライアントシークレットを指定してください。

注※4 指定例:http://管理用サーバのホスト名:31080/jp1itdm/idaas.jsp

Idpの設定画面で指定したリダイレクトURIと同じURLを指定します。大文字と小文字が区別されます。

注※5 通常は省略してください。指定する場合は値に「code」を指定してください。

注※6 通常は省略してください。指定する場合は値に「openid△profile」(△:半角スペース)を指定してください。

注※7 キー「param.ropc.client_id」に指定したクライアントID用のクライアントシークレットを指定してください。

注※8 キー「use_proxy」で値に「1」を指定した場合は必須です。

注※9 キー「proxy_user」が指定されていない場合、このキーの値は使用しません。

IDaaS連携用設定ファイルの例

IDaaS連携用設定ファイルの例を次に示します。

#IDaaS連携用設定ファイル

# Keycloakの設定
authorization_endpoint=https://idpserver:8443/realms/ itdm2-realm/protocol/openid-connect/auth
token_endpoint=https://idpserver:8443/realms/ itdm2-realm/protocol/openid-connect/token

# Microsoft Entra IDの設定
#authorization_endpoint=https://login.microsoftonline.com/itdm2-tenant/oauth2/v2.0/authorize
#token_endpoint=https://login.microsoftonline.com/itdm2-tenant/oauth2/v2.0/token

#リクエストパラメータ(認可コードフロー用)
param.auth_code.client_id= itdm2-client
param.auth_code.client_secret=TSgxJ0d3Jlc4NmBFKzNBQXUmK0p3Q0EvOFk2WDpYKDd8ejJNRmlmTFFqRmYpen0hZ0tbLiNZWVB0TEVSPW9rWHNtTDZlMXhIMyxrY2pdTnhLZFVwbiR0fVgzM0dIXnB7XkFWYW5SUHJITTg4SGRYSj4raFJ9NkR4e3lieiw+JSc7Oz9rWF5iYV8lS2ZFdk0uKkw+XEBzYz4iJ2laN3BDWyVkOy59NzVqclpmNEdZJzhmNXF3NUVBRHwyLzxQajlw
param.auth_code.redirect_uri= http://itdm2server:31080/jp1itdm/idaas.jsp
param.auth_code.response_type=code
param.auth_code.scope=openid profile
# リクエストパラメータ(リソース・オーナー・パスワード・クレデンシャルズフロー用)
param.ropc.client_id=itdm2-client
param.ropc.client_secret=TSgxJ0d3Jlc4NmBFKzNBQXUmK0p3Q0EvOFk2WDpYKDd8ejJNRmlmTFFqRmYpen0hZ0tbLiNZWVB0TEVSPW9rWHNtTDZlMXhIMyxrY2pdTnhLZFVwbiR0fVgzM0dIXnB7XkFWYW5SUHJITTg4SGRYSj4raFJ9NkR4e3lieiw+JSc7Oz9rWF5iYV8lS2ZFdk0uKkw+XEBzYz4iJ2laN3BDWyVkOy59NzVqclpmNEdZJzhmNXF3NUVBRHwyLzxQajlw
param.ropc.scope=openid profile
# プロキシの設定
use_proxy=1
proxy_server=proxy.proxyserver.com
proxy_port=80
proxy_user=user1
proxy_password=U1x2RTF6LHI5c2RuZ3Ajc2sjcjRvPVl4PHkiIylwNGFcc080UGhzKFBWOmF8Q3YrfjlTSU8xSDBEMU9LSVtgbzBFc29kaS9PUHg9Ni0kIVA2JG9NfFw2QiZfbmhBdVBm