oviceアカウントへのログインにokta SAML2.0認証を利用する設定を行います。
すでに設定済みで、階層構造(ビル)の複数スペースへ共通のSAML認証を設定する場合は、以下を参照してください。
階層構造(ビル)のSAML認証設定
事前準備
1. 設定に必要な権限があることを確認
- oktaの管理者権限
- oviceの管理者権限
2. スペースヘッダーの三本マークをクリックし「スペース」タブを選択
※組織オーナーではない場合、タブ選択は不要です。
3. 「スペース設定」→「アクセス許可」→メンバーとしてアクセスを許可の「メールアドレスでの認証」をクリック
4. 「SSO認証」のタブを選択
5. 「SAML認証を登録」の+ボタンをクリック
6. Idp名に任意の名前を入力
この名前は、スペースURLのログイン画面に表示されます。
7. エンティティID、IdPログインURL、IdP x509証明書にそれぞれ「.」(または適当な文字列)を入力
※これらは後ほど正しい入力値を設定します。
8. IdPログアウトURLにスペースURL(https://app.ovice.com/ws/◯◯/)を入力
9. リダイレクト先を選択
各ユーザーがログインした際にリダイレクトされる画面を選択します。
space | スペース内へリダイレクト |
lobby | ロビー画面(スペース一覧)へリダイレクト |
10. 「保存」をクリック
11. 保存したSAML設定をクリック
この状態で、ovice設定画面を閉じないでください。
oktaの設定
1. oktaのIDPに管理者権限でログイン
2. サイドバーの「Applications」をクリック
3. 「Create App Integtation」をクリック
4. 「SAML 2.0」を選択し「Next」をクリック
5. 「App name」に任意のアプリ名を入力し「Next」をクリック
※オプションとして、アプリのロゴ画像も変更可能です。
6. 事前準備で用意したoviceの画面に表示されている項目をそれぞれokta側へコピー&ペースト
ovice設定画面(コピー元) | okta設定画面(ペースト先) |
---|---|
識別子 | Audience URI (SP Entity ID) |
リプライURL | Single sign-on URL |
7. 画面を下にスクロールし「Next」ボタンをクリック
8. 「Are you a customer or partner?」に対し、該当する項目を選択し「Finish」をクリック
9. サイドバーの「Applications」を選択し、作成したアプリの▼から「Assign to Users」をクリック
10. ユーザー横の「Assign」をクリック
11. 「Save and Go Back」をクリックし、ユーザー横の表示がAssignedになったことを確認
12. サイドバーの「Applications」より、作成したアプリをクリック
13. 「General」タブを選択し「SAML settings」の「Edit」をクリック
14. 「Next」をクリック
15. 「Attribute Statements(optional)」に以下2つの項目を追加
Nameの項目 | Valueの項目 |
---|---|
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname | user.firstName |
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress | user.email |
16. 「Next」→「Finish」をクリック
17. 「Sign On」タブを選択し「View Setup Instructions」をクリック
「How to Configure SAML 2.0 for 〇〇」が表示された状態で、oktaの設定画面を閉じないでください。
oviceの設定
1. 事前準備でovice側に作成したSAMLの「編集」をクリック
2. oktaの設定のステップ17で開いている画面の各項目をovice側へコピー&ペースト
okta設定画面(コピー元) | ovice設定画面(ペースト先) |
---|---|
Identity Provider Single Sign-On URL | IdPログインURL |
Identity Provider Issuer | エンティティID |
X.509 Certificate | IdP x509証明書 |
※上記画像は左がovice設定画面、右がokta設定画面です。
3. 「保存」をクリック
【オプション】SAML認証をアクセス許可設定に追加する方法
公開設定やアクセス許可設定を組み合わせることで、SAML認証を行ったユーザーのみ、スペースへのアクセスを許可することが可能です。
4. 画面を下へスクロールし「SSO認証のアクティベート」にて、作成したSAML認証設定をチェック
5. 「保存」をクリック
oktaを利用したログイン
以下を参照しログインをお試しください。
スペース独自のSSO(SAML認証など)でログイン
oktaを利用したログインに失敗する場合
以下の内容を確認してください。
- SAML認証でログインすると500エラーが表示される
- 作成したアプリの各項目(アサーション情報等)が正しく設定されていることを確認してください。
- ユーザーとグループの設定に、ユーザーが正しく割り当てられていることを確認してください。
階層構造(ビル)のスペースに共通のSAML認証を設定
設定したSAML認証を、ビル内の他スペースでも利用する場合、新しく設定したいスペースで引用設定をします。設定方法は以下を確認してください。
他フロアのアクセス制限の引用