SAMLのセットアップ: Okta

この記事では、mabl SSOインテグレーションのためのOktaを使用したSAMLのセットアッププロセスの概要を説明します。この手順は、同様のセットアップを行う他のSAML IDプロバイダーに対しても使用できるはずです。Azureを使用する場合は、SAMLセットアップ: Azureを参照してください。

サポートに連絡

SAMLセットアップを開始するには、アプリケーション内チャットまたはメール ([email protected]) でmablサポートまでご連絡ください。SAML接続を設定してmablワークスペースへのリンクを共有したい旨をサポートにお伝えください。

📘

有用な情報

ドメインロックをセットアップしたい場合、または複数のドメインに対するSAML接続を設定したい場合は、サポートチームに次の情報を知らせてください。

  • ドメインロック: 会社のドメインからのすべてのmablログインがSSOを使用する必要があります。ドメインロックの詳細については、mabl SSOインテグレーションをご覧ください。
  • 複数のドメイン: 一部のユーザーが[email protected]でmablにログインし、他のユーザーが[email protected]でログインする場合は、どちらのドメインを使用するかをサポートチームにお伝えください。会社が完全に所有しているドメインのみを使用できます。

サポートチームから、SAML接続の設定に必要な次の値をお知らせします。

  • シングルサインオンURL (応答URLとも呼ばれます)
  • オーディエンスURI

SAML接続の設定

Oktaで、新規アプリケーションを作成し、サインオン方法としてSAML 2.0を選択します。[Next] をクリックします。

一般設定

アプリケーション名mablを入力し、ロゴをアップロードします。次のロゴが使用できます。

SAML設定

mablサポートから提供されたシングルサインオンURLとオーディエンスURIを入力します。

📘

OneLogin

IDプロバイダーとしてOneLoginを使用する場合は、[SAML Consumer Url] フィールドと [SAML Recipient] フィールドの両方に、mablから提供されたオーディエンスURIの値を入力します。

属性ステートメント

次の必須属性を追加します。

  • Name: email
  • Name format: Basic
  • Value: user.email

[Next] をクリックして最後の設定を行います。

最後の設定

セットアップを完了するには、次の設定を選択します。

  • I'm an Okta customer adding an internal app
  • Contact App Vendor - It's required to contact the vendor to enable SAML.

[Finish] ボタンをクリックして、SAML設定を完了します。

SAML設定の詳細をサポートに伝達

[View Setup Instructions] ボタンをクリックして、次のどちらかをmablに提供してください。

  • メタデータxmlファイル
  • IDプロバイダーのシングルサインオンURL、IDプロバイダーの発行者、CERまたはPEM形式のX.509証明書

📘

X.509証明書のセキュリティ

これは公開鍵証明書です。つまり、この証明書を通常のチャネルを介してmablに渡しても、セキュリティ上のリスクがないことを意味します。

mablがこの情報を取得し、SAMLアプリケーションへの必要な接続を設定すると、組織は任意のIDプロバイダーを介してSSOでログインし、アクセスを制限できるようになります。