oktaの設定

oviceアカウントへのログインにokta SAML2.0認証を利用する設定を行います。

すでに設定済みで、階層構造(ビル)の複数スペースへ共通のSAML認証を設定する場合は、以下を参照してください。
階層構造(ビル)のSAML認証設定

 

事前準備

1. 設定に必要な権限があることを確認

  • oktaの管理者権限
  • oviceの管理者権限

2. スペースヘッダーの三本マークをクリックし「スペース」タブを選択
※組織オーナーではない場合、タブ選択は不要です。

space-settings.png

3. 「スペース設定」→「アクセス許可」→メンバーとしてアクセスを許可の「メールアドレスでの認証」をクリック

4. 「SSO認証」のタブを選択

Screenshot_2023-03-24_at_2.39.00_PM.png

5. 「SAML認証を登録」の+ボタンをクリック

6. Idp名に任意の名前を入力

この名前は、スペースURLのログイン画面に表示されます。

Screenshot_2023-03-29_at_1.38.27_PM.png

7. エンティティID、IdPログインURL、IdP x509証明書にそれぞれ「.」(または適当な文字列)を入力

※これらは後ほど正しい入力値を設定します。

8. IdPログアウトURLにスペースURL(https://app.ovice.com/ws/◯◯/)を入力

スクリーンショット 2024-04-12 午後5.08.45.png

9. リダイレクト先を選択

各ユーザーがログインした際にリダイレクトされる画面を選択します。

space スペース内へリダイレクト
lobby ロビー画面(スペース一覧)へリダイレクト

 

10. 「保存」をクリック

11. 保存したSAML設定をクリック

Screenshot_2023-03-29_at_1.40.24_PM.png

この状態で、ovice設定画面を閉じないでください。

 

oktaの設定

1. oktaのIDPに管理者権限でログイン

2. サイドバーの「Applications」をクリック

Screenshot_2023-03-29_at_1.44.59_PM.png

3. 「Create App Integtation」をクリック

4. 「SAML 2.0」を選択し「Next」をクリック

5. 「App name」に任意のアプリ名を入力し「Next」をクリック

※オプションとして、アプリのロゴ画像も変更可能です。

6. 事前準備で用意したoviceの画面に表示されている項目をそれぞれokta側へコピー&ペースト

ovice設定画面(コピー元) okta設定画面(ペースト先)
識別子 Audience URI (SP Entity ID)
リプライURL Single sign-on URL

 

7. 画面を下にスクロールし「Next」ボタンをクリック

8. 「Are you a customer or partner?」に対し、該当する項目を選択し「Finish」をクリック

9. サイドバーの「Applications」を選択し、作成したアプリの▼から「Assign to Users」をクリック

Screenshot_2023-03-30_at_11.22.11_AM.png

10. ユーザー横の「Assign」をクリック

11. 「Save and Go Back」をクリックし、ユーザー横の表示がAssignedになったことを確認

12. サイドバーの「Applications」より、作成したアプリをクリック

13. 「General」タブを選択し「SAML settings」の「Edit」をクリック

Screenshot_2023-03-30_at_1.45.56_PM.png

14. 「Next」をクリック

15. 「Attribute Statements(optional)」に以下2つの項目を追加

Nameの項目 Valueの項目
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname user.firstName
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress user.email

 

16. 「Next」→「Finish」をクリック

17. 「Sign On」タブを選択し「View Setup Instructions」をクリック

Screenshot_2023-03-30_at_8.46.11_AM.png

「How to Configure SAML 2.0 for 〇〇」が表示された状態で、oktaの設定画面を閉じないでください。

 

oviceの設定

1. 事前準備でovice側に作成したSAMLの「編集」をクリック

Screenshot_2023-03-24_at_3.52.34_PM.png

2. oktaの設定のステップ17で開いている画面の各項目をovice側へコピー&ペースト

okta設定画面(コピー元) ovice設定画面(ペースト先)
Identity Provider Single Sign-On URL IdPログインURL
Identity Provider Issuer エンティティID
X.509 Certificate IdP x509証明書

 

Screenshot_2023-03-30_at_8.53.38_AM.png

※上記画像は左がovice設定画面、右がokta設定画面です。

3. 「保存」をクリック

【オプション】SAML認証をアクセス許可設定に追加する方法

公開設定アクセス許可設定を組み合わせることで、SAML認証を行ったユーザーのみ、スペースへのアクセスを許可することが可能です。

4. 画面を下へスクロールし「SSO認証のアクティベート」にて、作成したSAML認証設定をチェック

5. 「保存」をクリック

 

oktaを利用したログイン

以下を参照しログインをお試しください。
スペース独自のSSO(SAML認証など)でログイン

 

oktaを利用したログインに失敗する場合

以下の内容を確認してください。

  • SAML認証でログインすると500エラーが表示される
  • 作成したアプリの各項目(アサーション情報等)が正しく設定されていることを確認してください。
  • ユーザーとグループの設定に、ユーザーが正しく割り当てられていることを確認してください。

 

階層構造(ビル)のスペースに共通のSAML認証を設定

設定したSAML認証を、ビル内の他スペースでも利用する場合、新しく設定したいスペースで引用設定をします。設定方法は以下を確認してください。
他フロアのアクセス制限の引用

このセクションの記事