このドキュメントでは、アカウント/ユーザの SAML シングル・サインオン機能ガイドについて説明します。このドキュメントには、SAML SSO 機能をアクティブ化するための詳細な手順と、OneLogin の構成手順が含まれています。
アカウント/ユーザの SAML シングル・サインオンにアクセスするには、以下の手順を完了する必要がある:
サブスクリプションプランは、SAMLシングルサインオンをサポートする必要があります。
アカウントがアクティブであること
アカウントとユーザーのスーパー管理者がアクティブでなければならない。
OneLogin の SAML SSO 構成手順
メインユーザーのアカウントにログインする
設定に移動し、SAMLシングルサインオンをクリックする。
をクリックします。 コネクトアイデンティティプロバイダー ボタン
開いたページで、接続名を入力する。
Assertion Consumer Service の URL をコピーし、OneLogin アプリの設定ページに追加します。
注意 OneLogin IdP は ACS URL だけを必要とするので、エンティティ ID URL を提供する必要はない。
ACS URL を追加した後、IdP から SAML メタデータをダウンロードする。
ダウンロードしたメタデータをプラットフォームにアップロードする。
IdPの再認証を強制する」オプションを有効または無効にする
ユーザーのメールアドレスを事前に入力する」オプションを有効または無効にする。
をクリックします。 つながりをつくる ボタン
あなたのつながりが生まれます!
注意してください: ユーザがアプリケーションに割り当てられていることを確認する。接続を作成した後、アカウントのメイン・ユーザとサブ・ユーザは、SAML SSO 経由でサインインする機会を得る。
SAML SSO によるサインインに使用するドメインを指定する機会がある。たとえば、gmail.com を追加すると、プラットフォームと IdP 側に登録されているメールアドレスのうち、gmail.com を含むものだけが SSO 経由でのサインインを許可されることになる。ドメインを追加しなければ、すべてのメールアドレスが SAML 接続によるサインインを許可される。
注
接続が作成されると、アカウント内のすべてのユーザが SAML SSO 経由でサインインできるようになる。SAML 接続が作成されると、資格情報と Oauth(Google、Microsoft)を使用した標準のサインイン・フローは、アカウントのサブ・ユーザでは使用できなくなります。SAML を切断すると、標準のサインイン・フローが使用可能になります。
アカウントのメイン・ユーザは、SAML 接続の状態に関係なく、常にクレデンシャルと OAuth を使用してサインインできる。
SAML SSO 経由でサインインする前に、当社のプラットフォーム側と IdP 側のユーザが追加され、その電子メール・アドレスが双方で同じであることを確認する。
SAML SSO によるサインインの手順
サインインページに移動して SSOでサインイン リンクをクリックします。
メールアドレスを入力し 続き ボタン
ユーザー名とパスワードを入力するため、OneLogin側にリダイレクトされます。
OneLogin側の認証を通過すると、弊社プラットフォームのアカウントにリダイレクトされます。
SAML シングルサインオン・ログイン・セッションに関する情報。
ワンログインは最初のサインインにユーザー名を要求し、その後はパスワードのみを要求します。
お問い合わせまたは SSO SAML ユーザーガイドを参照してください。