メインコンテンツにスキップ
Okta での SAML SSO 設定手順
事務局(Customer Support) avatar
対応者:事務局(Customer Support)
2年以上前に更新

Okta を IDプロバイダーとして利用し、SAML SSO の設定を行う手順をご案内します。

(事前準備)Assured のサービスプロバイダー情報を確認

この設定手順では、Assured のサービスプロバイダー情報が必要です。AssuredのSAML SSO設定のサービスプロバイダー情報をご参照いただきながら設定を進めてください。

[Okta] アプリケーションの作成

1. Oktaの管理画面にログインし、「Applications」メニューで「Create App Integration」を押下します。

2. 表示されるモーダルで「SAML 2.0」を選択(①)し、「Next」を押下します(②)。

3. アプリケーション作成ウィザード Step 1 では、以下の通り入力し「Next」を押下します。

4. アプリケーション作成ウィザード Step 2 では、以下の通り入力し「Next」を押下します。

  • Single sign on URL: Assured サービスプロバイダー情報のACS URLを入力

  • Audience URI: Assured サービスプロバイダー情報のSPエンティティIDを入力

5. アプリケーション作成ウィザード Step 3 では、なにも入力せず「Finish」を押下します。

[Assured] IDプロバイダーの設定

1. 作成したアプリケーション詳細画面の「Sign On」タブに遷移し、ページ下部の「View SAML setup Instructions」を押下します。

2. Okta のIDプロバイダー情報を参照します。

2. 確認したIDプロバイダー情報を、AssuredのSAML SSO設定のIDプロバイダー設定に転記し、「送信」を押下します。

  • IdP エンティティID: Identity Provider Issuer を転記(②)

  • SSO URL: Identity Provider Single Sign-On URL を転記(①)

  • X.509証明書: X.509 Certificate を転記(③)

[Assured] SAML認証の有効化

IDプロバイダーの設定を完了し、「SAML認証を有効にする」のチェックボックスを押下し、表示される確認モーダルで「有効化」を押下するとSAML認証が有効化されます。

🚧 ご注意ください

SAML認証を有効にした時点で、組織に所属するすべてのユーザーについてシングルサインオンによるログインが必要となります。シングルサインオンの際にはメールアドレスを元にユーザーを識別しておりますため、メールアドレスがIDプロバイダーと一致しないユーザーは Assured にログインできなくなりますのでご注意ください

シングルサインオンが有効になっている場合は、Assured のログイン画面でメールアドレスを入力し「続行」をクリックすると、IDプロバイダーの提供するログイン画面にリダイレクトされます。

[Assured] SAML認証を確認する

一度ログアウトし、ログイン画面でIDプロバイダーで利用しているメールアドレスを入力し、「続行」を押下します。押下後、IDプロバイダーのログイン画面が表示され、IDプロバイダー側で認証されたあとAssuredにシングルサインオンが完了していれば成功です。

🚧 ご注意ください

Assured の SAML認証では現在、SP-Initiated SSO にのみ対応しており、毎回Assuredのログイン画面からのログインが必要です。IdP-Initiated SSO の認証プロセスではエラーとなり認証が完了しませんのでご注意ください。

💡 SSOでログインできない場合・・・

SAML認証を有効にしても、シングルサインオンによるログインができない場合、IDプロバイダーの設定が正しくできていない可能性があります。有効化してしまったSAML設定を一度削除することが可能ですのでカスタマーサポートまでお問い合わせください。

こちらの回答で解決しましたか?