コンテンツにスキップ

SSO(ベータ)を使用したウェブポータル

主要な前提条件と制限事項

Web Portal 2026は、SSO用に設計されています。 クリエイティブ テーマとすべてのカスタマイズはAdminTool > Web > Webポータルカスタマイズから使用されます。選択したテーマがない場合は クリエイティブ ウェブポータルは表示されません。

ファームで有効にされている場合、すべてのサーバーは実行する必要があります 同じ Remote Access バージョン および有効にする Web Portal 2026 with SSO

この機能は ベータ そしてすべきです ない 本番サーバーに展開される。

新しいWebポータルの理由は?

以前のWebポータルと比較して、この実装は負荷の下でより高い信頼性と優れたパフォーマンスを提供します。さらに、次のことが可能です:

  • 高度なSSO機能

    • Windows統合認証(ネゴシエート / Kerberos / NTLM)
    • サードパーティのアイデンティティプロバイダー統合(現在SAML)
  • より強力なセキュリティ制御

    • 組み込みの不正防止対策
    • エンドポイントレート制限
    • モダン認証とクッキー/セッションコントロール

そのアーキテクチャにより、潜在的なセキュリティ監査のフィードバックに簡単に対処できるようになります。

それはまた一つの よりアクセスしやすい製品 推奨事項と改善されたコントラストを通じて。

Webサーバーの柔軟性(デフォルトでKestrel)

アプリケーションは1つのフロントエンドWebサーバーに結び付けられていません。デフォルトでは、次のように実行されます。 ケストレル (HTTPポート81)。それは前面に置かれることができます IIS または アパッチ ウェブサーバーの設定を変更することによってリバースプロキシとして。

ApacheリバースプロキシからWebポータルサービスへ

# Apache VirtualHost example
ProxyPreserveHost On
ProxyPass / http://127.0.0.1:81/
ProxyPassReverse / http://127.0.0.1:81/
RequestHeader set X-Forwarded-Proto "https"
RequestHeader set X-Forwarded-For "%{REMOTE_ADDR}s"

これにより、Apacheが公開HTTP/HTTPSの露出を処理する間、Webポータルのロジックは変更されません。

興味がある場合は、開発チームにお問い合わせください。このシナリオはまだAdminToolプログラムからアクセスできず、手動で設定する必要があります。

SSOを使用して2026年のWebポータルを有効にする

  1. オープン 管理ツール
  2. Web > ウェブサーバー
  3. 有効にする: Webポータル2026とSSO

Enable Web Portal with SSO

重要 このオプションはベータ版です。テスト環境でのみ使用してください。

サポートされているサインインモード

Web Portal 2026はSSOをサポートしています:

  • Windows資格情報を使用した従来のログインフォーム
  • ウェブ認証情報。参照してください: https://docs.tsplus.net/tsplus/web-credentials/
  • Windows統合認証(信頼された/ローカルシナリオで自動)
  • 外部アイデンティティプロバイダー経由 SAML エントラ ID(以前の Azure AD)または Okta

外部認証のサポートについて OIDC 後で計画、リクエストに応じて

2FAの動作

2FAは、標準アカウントフローに適用されます。これには以下が含まれます:

  • Windows資格情報を使用したログインフォーム
  • ウェブ認証情報
  • Windows統合認証

外部認証プロバイダーは、独自のMFA / 2FAを強制することがよくあります。そのため、Remote Access 2FAアドオンで設定された2FA構成は、このシナリオには適用されません。

ローカルネットワークバイパスは以下を通じて利用可能です CustomSettings:ローカルネットワークのTwoFaバイパス ファイル内のパラメータ: C:\Program Files (x86)\TSplus\Clients\webportal\appsettings.json 、どこ C:\Program Files (x86)\TSplus これはTSplus Remote Accessのセットアップフォルダーです。有効にすると、クライアントとゲートウェイが同じプライベートサブネットにいる場合のみバイパスが発生します。

Windows認証フローを構成する

Windows認証でサインインするユーザーには、次のいずれかが必要です。

  1. TSplusコマンドで資格情報を事前登録します: AdminTool.exe /windowscredential-addorupdate ドキュメントを参照してください。 https://docs.tsplus.net/tsplus/commands-list/#add-or-update-credentials-to-the-windows-credentials-manager-windowscredential-addorupdate
  2. ユーザーがWindowsの資格情報を使用してWebポータルのログインフォームを通じて一度サインインできるようにします。

Windows統合認証を構成するには、次を参照してください:Active DirectoryドメインでWindows統合認証を有効にします。この認証モードは構成が難しいため、顧客は外部アイデンティティプロバイダーの設定を好むことがよくあります。

外部認証 (SAML) を設定する

必要な設定は appsettings.json

ファイル appsettings.json にあります C:\Program Files (x86)\TSplus\Clients\webportal 、どこ C:\Program Files (x86)\TSplus TSplus Remote Accessのセットアップフォルダーです。

編集する Saml2 セクション:

  • IdPメタデータ
  • 発行者
  • シングルサインオンの宛先 (メタデータが提供されている場合はオプション)
  • シングルログアウト先 (メタデータが提供されている場合はオプション)
  • 証明書関連フィールド

セッション開始のためのWindowsパスワードの利用可能性

外部SAML認証の場合、セッションを開始するには依然として使用可能なWindows資格情報が必要です。次のいずれかを使用してください:

  1. Windowsの資格情報をコマンドで登録します: AdminTool.exe /windowscredential-addorupdate ドキュメントを参照してください。 https://docs.tsplus.net/tsplus/commands-list/#add-or-update-credentials-to-the-windows-credentials-manager-windowscredential-addorupdate
  2. IdPクレームからパスワードを転送するには設定します カスタム設定:Samlパスワードクレームを使用する Windowsパスワードを含む請求タイプに対して。

パスワードがクレームまたは資格情報ストアから利用できない場合、ユーザーの検証は失敗します。

appsettings.jsonの完全な設定ファイルリファレンス

ファイル appsettings.json にあります C:\Program Files (x86)\TSplus\Clients\webportal 、どこ C:\Program Files (x86)\TSplus TSplus Remote Accessのセットアップフォルダーです。

ログ記録

パラメータ 目的 可能な値 デフォルト
ログ:ログレベル:デフォルト グローバル最小ログレベル。 トレース , デバッグ , 情報 , 警告 , エラー , 重要 , なし 情報
ログ:ログレベル:Microsoft.AspNetCore ASP.NET Coreフレームワークのログレベル。 上記と同じ 警告
ログ:ログレベル:Microsoft.AspNetCore.Authentication 認証サブシステムのログレベル。 上記と同じ 警告

グローバルホスト設定

パラメータ 目的 可能な値 デフォルト
許可されたホスト ASP.NET Coreホスト保護のためのホストヘッダーのフィルタリング。 * (すべて)またはセミコロン区切りのホストリスト *

IPレート制限

パラメータ 目的 可能な値 デフォルト
IpRateLimiting:エンドポイントレート制限を有効にする エンドポイント固有のスロットリングルールを有効にします。 真実 / 真実
IpRateLimiting:StackBlockedRequests もし 真実 リクエストがブロックされると、カウンターが増加し続けます。 真実 /
IpRateLimiting:HttpStatusCode リクエストがブロックされたときに返されるHTTPステータス。 整数HTTPコード(通常 429 ) 429
IpRateLimiting:RealIpHeader プロキシの背後にあるクライアントIPを解決するために使用されるヘッダー。 ヘッダー名 X-Forwarded-For
IpRateLimiting:ClientIdHeader カスタムレート制限のためのオプションのクライアントIDヘッダー。 ヘッダー名 X-ClientId

IpRateLimiting:一般ルール

各ルールオブジェクトには次のものがあります:

パラメータ 目的 可能な値 出荷ファイルのデフォルト
エンドポイント ルート/メソッドパターンを保護する。 フォーマット VERB:/path 複数のデフォルト(下記参照)
期間 レートウィンドウ。 例えば 1秒 , 1分 , 5分 , 1時間 , 1日 5分 すべてのデフォルトルールについて
制限 期間内の最大リクエスト数。 正の整数 5 すべてのデフォルトルールについて

デフォルトの保護されたエンドポイント:

  • POST:/アカウント/ログイン
  • POST:/Account/ResetPassword
  • POST:/Launch
  • POST:/RemoteApp
  • POST:/2FA/Validate
  • POST:/2FA/ResendCode
  • POST:/2FA/ステータス

Saml2

パラメータ 目的 可能な値 デフォルト
Saml2:IdPメタデータ SAMLプロバイダー設定をロードするために使用されるIdPメタデータURL。 有効なHTTPS URL ""
Saml2:発行者 SPエンティティID(このWebポータルのID)。 URI文字列 ""
Saml2:SingleSignOnDestination IdP SSO エンドポイント URL(メタデータから自動解決可能)。 HTTPS URL ""
Saml2:SingleLogoutDestination IdP SLO エンドポイント URL(メタデータから自動解決可能)。 HTTPS URL ""
Saml2:署名アルゴリズム XML署名アルゴリズム。 SAMLライブラリによって受け入れられるURI値 http://www.w3.org/2001/04/xmldsig-more#rsa-sha256
Saml2:SigningCertificateFile アプリケーションのベースパスに対する相対的なローカルSP署名証明書ファイル。 ファイル名/パス ""
Saml2:SigningCertificatePassword 署名証明書ファイルのパスワード。 文字列 ""
Saml2:署名検証証明書ファイル IdP証明書ファイルは、署名を検証するために使用されます(メタデータが証明書を提供する場合はオプション)。 ファイル名/パス ""
Saml2:証明書検証モード 証明書チェーン検証モード。 なし , ピアトラスト , チェーントラスト , ピアまたはチェーントラスト , カスタムルート信頼 チェーントラスト
Saml2:取り消しモード 証明書失効の動作。 ノーチェック , オンライン , オフライン オフライン
Saml2:XmlCanonicalizationMethod XML正規化アルゴリズムURI。 XML-DSig 正規化 URI http://www.w3.org/2001/10/xml-exc-c14n#

カスタム設定

中に appsettings.json これらの値は文字列として保存されます 真実 / ) と .NET 構成バインディングによってブール値にマッピングされます。

パラメータ 目的 可能な値 デフォルト
カスタム設定:アプリケーションのフルパスを使用 アサインされたアプリをリスト表示または起動する際に、アプリケーションのフルパスが使用されるかどうかを制御します。 真実 /
CustomSettings:ローカルホストでの自動Windows認証を有効にする ローカルホスト/ループバックシナリオでの自動Windows認証を許可します。 真実 /
カスタム設定:パスワード暗号化を有効にする HTML5の起動接続文字列でRSAパラメータを使用してドメイン/ユーザー名/パスワードを暗号化します。 真実 / 真実
CustomSettings:ローカルネットワークのTwoFaバイパス クライアントがサーバーと同じプライベートサブネットにいる場合、Webポータルの2FAをバイパスします。 真実 /
カスタム設定:Samlパスワードクレームを使用する SAMLクレームタイプは、セッション起動のために転送されたWindowsパスワードとして使用されます。 請求タイプURI/名前または空の文字列 ""