Okta を IDプロバイダーとして利用し、SAML SSO の設定を行う手順をご案内します。
(事前準備)Assured のサービスプロバイダー情報を確認
この設定手順では、Assured のサービスプロバイダー情報が必要です。AssuredのSAML SSO設定のサービスプロバイダー情報をご参照いただきながら設定を進めてください。
[Okta] アプリケーションの作成
1. Oktaの管理画面にログインし、「Applications」メニューで「Create App Integration」を押下します。
2. 表示されるモーダルで「SAML 2.0」を選択(①)し、「Next」を押下します(②)。
3. アプリケーション作成ウィザード Step 1 では、以下の通り入力し「Next」を押下します。
App name:
Assured
と入力App logo: 以下からアイコン画像をダウンロードし利用できます(任意)
4. アプリケーション作成ウィザード Step 2 では、以下の通り入力し「Next」を押下します。
Single sign on URL: Assured サービスプロバイダー情報のACS URLを入力
Audience URI: Assured サービスプロバイダー情報のSPエンティティIDを入力
5. アプリケーション作成ウィザード Step 3 では、なにも入力せず「Finish」を押下します。
[Assured] IDプロバイダーの設定
1. 作成したアプリケーション詳細画面の「Sign On」タブに遷移し、ページ下部の「View SAML setup Instructions」を押下します。
2. Okta のIDプロバイダー情報を参照します。
2. 確認したIDプロバイダー情報を、AssuredのSAML SSO設定のIDプロバイダー設定に転記し、「送信」を押下します。
IdP エンティティID: Identity Provider Issuer を転記(②)
SSO URL: Identity Provider Single Sign-On URL を転記(①)
X.509証明書: X.509 Certificate を転記(③)
[Assured] SAML認証の有効化
IDプロバイダーの設定を完了し、「SAML認証を有効にする」のチェックボックスを押下し、表示される確認モーダルで「有効化」を押下するとSAML認証が有効化されます。
🚧 ご注意ください
SAML認証を有効にした時点で、組織に所属するすべてのユーザーについてシングルサインオンによるログインが必要となります。シングルサインオンの際にはメールアドレスを元にユーザーを識別しておりますため、メールアドレスがIDプロバイダーと一致しないユーザーは Assured にログインできなくなりますのでご注意ください。
シングルサインオンが有効になっている場合は、Assured のログイン画面でメールアドレスを入力し「続行」をクリックすると、IDプロバイダーの提供するログイン画面にリダイレクトされます。
[Assured] SAML認証を確認する
一度ログアウトし、ログイン画面でIDプロバイダーで利用しているメールアドレスを入力し、「続行」を押下します。押下後、IDプロバイダーのログイン画面が表示され、IDプロバイダー側で認証されたあとAssuredにシングルサインオンが完了していれば成功です。
🚧 ご注意ください
Assured の SAML認証では現在、SP-Initiated SSO にのみ対応しており、毎回Assuredのログイン画面からのログインが必要です。IdP-Initiated SSO の認証プロセスではエラーとなり認証が完了しませんのでご注意ください。
💡 SSOでログインできない場合・・・
SAML認証を有効にしても、シングルサインオンによるログインができない場合、IDプロバイダーの設定が正しくできていない可能性があります。有効化してしまったSAML設定を一度削除することが可能ですのでカスタマーサポートまでお問い合わせください。