シングルサインオンについてご説明します。
目次
SmartStageでのシングルサインオン
SmartStageでは、シングルサインオンにSAML認証を利用します。
Security Assertion Markup Language(SAML)は、異なるオンラインサービスやウェブアプリケーション間で
ユーザー認証および認可情報を交換するための標準的なプロトコルです。
SAMLでは、Identity Provider(IdP)とService Provider(SP)と呼ばれる2つの主要なコンポーネントが関与します。
Idp: ユーザーの認証を管理し、ユーザーがアクセスを要求するとSPに対してSAMLトークンを生成
SP : Idpが生成したSAMLトークンを検証し、ユーザーを認証および認可
SmartStageでは、以下のIdpに対応しております。
- Microsoft Entra ID
- Google Cloud Identity
- Cloud Gate
- Okta
- SAML2.0対応のSSO製品(※一部対応できない製品もございます)
シングルサインオンを設定する
シングルサインオンを設定する手順についてご説明します。
■「シングルサインオン設定」への遷移手順
※遷移手順のご案内が不要な場合は、スキップし、設定手順「シングルサインオンを設定する手順」へ
1. ログイン
ログイン後、右上にあるユーザーアイコンをクリックします。
2. 管理者メニューへ遷移
モーダル内にある「管理者メニュー」をクリックします。
3. ワークスペースメニューへ遷移
管理者メニューへ遷移後、右上にある歯車アイコンをクリックします。
4. シングルサインオン設定タブへ遷移
モーダルのヘッダ部にある「シングルサインオン設定」をクリックします。
「シングルサインオン設定」へ遷移できました。
■シングルサインオンを設定する手順
1. シングルサインオンを有効にする
「シングルサインオンを有効にする」ボタンをクリックします。
2. SAMLトークンを選択
「ファイル選択」ボタンをクリックし、Idp側でダウンロード出来るXMLファイルを選択します。
(各IdPでのXMLファイルの取得方法はこちらをご覧ください。)
3. IdPとSPの接続を確認
「テスト接続」ボタンをクリックします。
4. 保存
「保存」ボタンをクリックし、シングルサインオンの設定を完了します。
※シングルサインオンを利用する場合、ログインURL「https://app.smart-stage.io/login」でなく、シングルサインオンのログインURLをご利用ください。
■Idpでの設定とXMLファイルの取得
- GoogleWordspace 管理コンソールにアクセスする
- 左メニューから、「アプリ>ウェブアプリとモバイルアプリ」を選択
- 「アプリを追加>カスタムSAMLアプリの追加」を選択
- アプリ名に「SmartStage」等、分かりやすい名前を付け「続行」を選択
- 「続行」を選択
- 「ACSのURL」と「エンティティID」に下記を入力し、続行を押下
- ACSのURL:「https://app.smart-stage.io/saml/validateresponse」
- エンティティID:「https://app.smart-stage.io」
- 「署名付きの応答」、「名前IDの形式」、「名前ID」に下記を選択
- 署名付きの応答:チェックON
- 名前IDの形式:EMAIL
- 名前ID:Basic Information>Primary email
- 属性入力画面は変更せずに「完了」を押下
- 作成したアプリを選択し、「メタデータをダウンロード」を押下しXMLファイルを取得
・Microsoft EntraID
- Microsoft Azure>Entra IDにアクセス
- 左メニューから「エンタープライズアプリケーション」を選択し、「新しいアプリケーション」をクリック
- 「独自のアプリケーション」を選択し、アプリ名に「SmartStage」等、分かりやすい名前を付け「作成」を選択
- アプリケーション一覧から、作成したアプリケーションを選択
- 「シングルサインオンの設定」>「SAML」を選択
- 基本的な SAML 構成>編集を選択し、「識別子 (エンティティ ID)」と「応答 URL (Assertion Consumer Service URL)」に下記を入力し、保存を押下
- 応答 URL :「https://app.smart-stage.io/saml/validateresponse」
- 識別子:「https://app.smart-stage.io」
- 属性とクレーム>編集を選択し、必要な要求>一意のユーザー識別子(名前ID)をクリック後、
ソース属性を「user.mail」に変更する - 「フェデレーション メタデータ XML」をダウンロードしXMLファイルを取得
・HENNGE one
- HENNGE oneにアクセス
- 左メニューから「サービスプロバイダー設定」を選択し、「+ サービスプロバイダの追加」をクリック
- SSOするサービスを追加する より「サービスを手動で追加」を選択し、以下の情報を入力し「保存」をクリック
- サービス名:「SmartStage」等、分かりやすい名前をつける
- ACS URL:「https://app.smart-stage.io/saml/validateresponse」
- SP Issure(Audience):「https://app.smart-stage.io」
- Name ID:「Emai」を選択
- Name ID フォーマット:「email」を選択
- ログインURL:「SmartStageのシングルサインオン設定メニュー末尾にあるシングルサインオンURL」をコピペ
- 署名方式:「アサーション」を選択
- ユーザー一覧 アクセスポリシーより SmartStage ServiceDesk へのアクセスを許可する
- ヘッダー部分にある「メタデータ」をクリック
- 「IdPメタデータ」をダウンロードしXMLファイルを取得
何かお困りのことはございますか?まずはヘルプセンターを検索してみましょう!
その他ご不明な点があれば、サポートチームにお問い合わせください。
コメント
0件のコメント
サインインしてコメントを残してください。