OneLogin を IDプロバイダーとして利用し、SAML SSO の設定を行う手順をご案内します。
(事前準備)Assured のサービスプロバイダー情報を確認
この設定手順では、Assured のサービスプロバイダー情報が必要です。AssuredのSAML SSO設定のサービスプロバイダー情報をご参照いただきながら設定を進めてください。
[OneLogin] アプリケーションの作成
1. OneLogin の管理画面にログインし、「Applications > Applications」メニュー(①)から「Add App」を押下します(②)。
2. 「Find Applications」画面で「SAML」と検索し、表示されるアプリのなかから「SAML Custom Connector (Advanced)」を選択します。
3. アプリの情報を以下の通り入力(①)し、「Save」を押下(②)します。
Display Name:
Assured
と入力Rectangular/Square Icon: 以下からアイコン画像をダウンロードし利用できます(任意)
[OneLogin] アプリケーションの設定
1. 作成したアプリケーション詳細の「Configuration」タブに遷移し、以下の通り情報を入力し「Save」を押下します。
Audience (Entity ID): Assured サービスプロバイダー情報のSPエンティティIDを入力(①)
Recipient: Assured サービスプロバイダー情報のACS URLを入力(②)
ACS URL Validator: Assured サービスプロバイダー情報のACS URLの正規表現を入力(③)
例:
^https:\/\/gcp-pooh-prd\.firebaseapp\.com\/__\/auth\/handler$
ACS URL: Assured サービスプロバイダー情報のACS URLを入力(④)
Login URL: (⑤)
ユーザー企業の場合:
https://c.assured.jp/login
プロバイダー企業の場合:
https://p.assured.jp/login
[Assured] IDプロバイダーの設定
1. アプリケーションの「SSO」タブに遷移し、OneLogin のIDプロバイダー情報を参照します。
2. 確認したIDプロバイダー情報を、AssuredのSAML SSO設定のIDプロバイダー設定に転記し、「送信」を押下します。
IdP エンティティID: Issuer URL を転記(③)
SSO URL: SAML 2.0 Endpoint (HTTP) を転記(③)
X.509証明書: X.509 Certificate の「View Details」
[Assured] SAML認証の有効化
IDプロバイダーの設定を完了し、「SAML認証を有効にする」のチェックボックスを押下し、表示される確認モーダルで「有効化」を押下するとSAML認証が有効化されます。
🚧 ご注意ください
SAML認証を有効にした時点で、組織に所属するすべてのユーザーについてシングルサインオンによるログインが必要となります。シングルサインオンの際にはメールアドレスを元にユーザーを識別しておりますため、メールアドレスがIDプロバイダーと一致しないユーザーは Assured にログインできなくなりますのでご注意ください。
シングルサインオンが有効になっている場合は、Assured のログイン画面でメールアドレスを入力し「続行」をクリックすると、IDプロバイダーの提供するログイン画面にリダイレクトされます。
[Assured] SAML認証を確認する
一度ログアウトし、ログイン画面でIDプロバイダーで利用しているメールアドレスを入力し、「続行」を押下します。押下後、IDプロバイダーのログイン画面が表示され、IDプロバイダー側で認証されたあとAssuredにシングルサインオンが完了していれば成功です。
🚧 ご注意ください
Assured の SAML認証では現在、SP-Initiated SSO にのみ対応しており、毎回Assuredのログイン画面からのログインが必要です。IdP-Initiated SSO の認証プロセスではエラーとなり認証が完了しませんのでご注意ください。
💡 SSOでログインできない場合・・・
SAML認証を有効にしても、シングルサインオンによるログインができない場合、IDプロバイダーの設定が正しくできていない可能性があります。有効化してしまったSAML設定を一度削除することが可能ですのでカスタマーサポートまでお問い合わせください。