OneLogin を IDプロバイダーとして利用し、SAML SSO の設定を行う手順をご案内します。

(事前準備)Assured のサービスプロバイダー情報を確認

この設定手順では、Assured のサービスプロバイダー情報が必要です。AssuredのSAML SSO設定のサービスプロバイダー情報をご参照いただきながら設定を進めてください。

[OneLogin] アプリケーションの作成

1. OneLogin の管理画面にログインし、「Applications > Applications」メニュー(①)から「Add App」を押下します(②)。

2. 「Find Applications」画面で「SAML」と検索し、表示されるアプリのなかから「SAML Custom Connector (Advanced)」を選択します。

3. アプリの情報を以下の通り入力(①)し、「Save」を押下(②)します。

[OneLogin] アプリケーションの設定

1. 作成したアプリケーション詳細の「Configuration」タブに遷移し、以下の通り情報を入力し「Save」を押下します。

  • Audience (Entity ID): Assured サービスプロバイダー情報のSPエンティティIDを入力(①)

  • Recipient: Assured サービスプロバイダー情報のACS URLを入力(②)

  • ACS URL Validator: Assured サービスプロバイダー情報のACS URLの正規表現を入力(③)

    • 例: ^https:\/\/gcp-pooh-prd\.firebaseapp\.com\/__\/auth\/handler$

  • ACS URL: Assured サービスプロバイダー情報のACS URLを入力(④)

  • Login URL: (⑤)

    • ユーザー企業の場合: https://c.assured.jp/login

    • プロバイダー企業の場合: https://p.assured.jp/login

[Assured] IDプロバイダーの設定

1. アプリケーションの「SSO」タブに遷移し、OneLogin のIDプロバイダー情報を参照します。

2. 確認したIDプロバイダー情報を、AssuredのSAML SSO設定のIDプロバイダー設定に転記し、「送信」を押下します。

  • IdP エンティティID: Issuer URL を転記(③)

  • SSO URL: SAML 2.0 Endpoint (HTTP) を転記(③)

  • X.509証明書: X.509 Certificate の「View Details」


[Assured] SAML認証の有効化

IDプロバイダーの設定を完了し、「SAML認証を有効にする」のチェックボックスを押下し、表示される確認モーダルで「有効化」を押下するとSAML認証が有効化されます。

🚧 ご注意ください

SAML認証を有効にした時点で、組織に所属するすべてのユーザーについてシングルサインオンによるログインが必要となります。シングルサインオンの際にはメールアドレスを元にユーザーを識別しておりますため、メールアドレスがIDプロバイダーと一致しないユーザーは Assured にログインできなくなりますのでご注意ください

シングルサインオンが有効になっている場合は、Assured のログイン画面でメールアドレスを入力し「続行」をクリックすると、IDプロバイダーの提供するログイン画面にリダイレクトされます。

[Assured] SAML認証を確認する

一度ログアウトし、ログイン画面でIDプロバイダーで利用しているメールアドレスを入力し、「続行」を押下します。押下後、IDプロバイダーのログイン画面が表示され、IDプロバイダー側で認証されたあとAssuredにシングルサインオンが完了していれば成功です。

💡 SSOでログインできない場合・・・

SAML認証を有効にしても、シングルサインオンによるログインができない場合、IDプロバイダーの設定が正しくできていない可能性があります。有効化してしまったSAML設定を一度削除することが可能ですのでカスタマーサポートまでお問い合わせください。

回答が見つかりましたか?