Okta のシングル・サインオンの有効化

Okta のシングル・サインオンの有効化

Okta を有効にするには、次の手順を実行します。

  1. 「組織の設定」 > 「組織アカウント」に移動します。
    Notes
    このオプションは、所有者のみが使用できます。
  2. 「認証」タブを選択し、「プロバイダーの変更」をクリックして、指示に従います。 



  3. 「認証プロバイダー」画面で、「Okta」を選択し、「次へ」をクリックします。


  4. Okta (https://okta.com/login) にログインします。


  5. 「アプリケーション」に移動し、「アプリ統合を作成」をクリックします。
    Notes
    既にアプリがリストされている場合は、新しいアプリを作成します。


  6. SAML 2.0 サインオン方式を選択し、アプリケーションを作成します。


  7. 「SAML 統合の作成ウィザード」の「一般設定」ステップで、「アプリ名」を入力します。


  8. 「SAML の構成」ステップで、次の手順を実行します。
    1. 次に示すように、属性ステートメントを入力します。
    2. その他の必須フィールド (例、シングル・サインオン URL、オーディエンス URI) に一時的/ランダムな値を入力します。これらは後で更新されます。「属性ステートメント」は、「追加情報 」ステップで再度必要になります。



  9. アプリケーション作成フローを完了します。
  10. 「SAML 署名証明書」セクションで、「アクション」ドロップダウンから、「IdP メタデータの表示」を選択します。「IdP メタデータ」はブラウザーの別のタブで開きます。


  11. ページ情報をコンピューターにダウンロードします。このファイルは IDP 構成ファイルとして機能し、組織の認証タイプを OKTA に変更するために必要です。


  12. ユーザーが OKTA でログインできるようにするには、次の手順を実行します。
    1. OKTA アプリにユーザーを作成して割り当てます。
    2. 同じユーザーをソフトウェア・ポータルに追加します。
      Notes
      メール・アドレスは、ポータルと OKTA の両方で完全に一致する必要があります。
  13. ユーザーを追加するには
    1. 「ディレクトリー」 > 「ユーザー」に移動します。
    2. 「ユーザーの追加」をクリックし、必須フィールドに入力して、「保存」をクリックします


  14. 「追加情報」ウィンドウ:
    1. ユーザー ID SAML 属性 (名前またはメール) を入力します
    2. IDP 構成ファイルをアップロードします。


  15. すべてのユーザーのメールが正しいことを確認します。必要に応じて更新します。


  16. リダイレクト URLをコピーします。
    これは、OKTA セットアップ・プロセス中に OKTA (https://okta.com) 内で必要です。「閉じる」をクリックして、SSO セットアップ・プロセスを完了します。


  17. ステップ 16 でコピーしたリダイレクト URL を「シングル・サインオン URL」と「オーディエンス URI」に貼り付けて、SSO の設定を完了します。


  18. OKTA セットアップが完了しました。