SAMLのセットアップ: Okta
この記事では、mabl SSOインテグレーションのためのOktaを使用したSAMLのセットアッププロセスの概要を説明します。この手順は、同様のセットアップを行う他のSAML IDプロバイダーに対しても使用できるはずです。Azureを使用する場合は、SAMLセットアップ: Azureを参照してください。
サポートに連絡
SAMLセットアップを開始するには、アプリケーション内チャットまたはメール ([email protected]) でmablサポートまでご連絡ください。SAML接続を設定してmablワークスペースへのリンクを共有したい旨をサポートにお伝えください。
有用な情報
ドメインロックをセットアップしたい場合、または複数のドメインに対するSAML接続を設定したい場合は、サポートチームに次の情報を知らせてください。
- ドメインロック: 会社のドメインからのすべてのmablログインがSSOを使用する必要があります。ドメインロックの詳細については、mabl SSOインテグレーションをご覧ください。
- 複数のドメイン: 一部のユーザーが[email protected]でmablにログインし、他のユーザーが[email protected]でログインする場合は、どちらのドメインを使用するかをサポートチームにお伝えください。会社が完全に所有しているドメインのみを使用できます。
サポートチームから、SAML接続の設定に必要な次の値をお知らせします。
- シングルサインオンURL (応答URLとも呼ばれます)
- オーディエンスURI
SAML接続の設定
Oktaで、新規アプリケーションを作成し、サインオン方法としてSAML 2.0を選択します。[Next] をクリックします。
一般設定
アプリケーション名mablを入力し、ロゴをアップロードします。次のロゴが使用できます。
SAML設定
mablサポートから提供されたシングルサインオンURLとオーディエンスURIを入力します。
OneLogin
IDプロバイダーとしてOneLoginを使用する場合は、[SAML Consumer Url] フィールドと [SAML Recipient] フィールドの両方に、mablから提供されたオーディエンスURIの値を入力します。
属性ステートメント
次の必須属性を追加します。
- Name:
email
- Name format:
Basic
- Value:
user.email
[Next] をクリックして最後の設定を行います。
最後の設定
セットアップを完了するには、次の設定を選択します。
I'm an Okta customer adding an internal app
Contact App Vendor - It's required to contact the vendor to enable SAML.
[Finish] ボタンをクリックして、SAML設定を完了します。
SAML設定の詳細をサポートに伝達
[View Setup Instructions] ボタンをクリックして、次のどちらかをmablに提供してください。
- メタデータxmlファイル
- IDプロバイダーのシングルサインオンURL、IDプロバイダーの発行者、CERまたはPEM形式のX.509証明書
X.509証明書のセキュリティ
これは公開鍵証明書です。つまり、この証明書を通常のチャネルを介してmablに渡しても、セキュリティ上のリスクがないことを意味します。
mablがこの情報を取得し、SAMLアプリケーションへの必要な接続を設定すると、組織は任意のIDプロバイダーを介してSSOでログインし、アクセスを制限できるようになります。
Updated almost 2 years ago