「組織の設定」 > 「組織アカウント」に移動します。
「認証」タブを選択し、「プロバイダーの変更」をクリックして、指示に従います。
「認証プロバイダー」画面で、「Okta」を選択し、「次へ」をクリックします。
「アプリケーション」に移動し、「アプリ統合を作成」をクリックします。
既にアプリがリストされている場合は、新しいアプリを作成します。
SAML 2.0 サインオン方式を選択し、アプリケーションを作成します。
「SAML 統合の作成ウィザード」の「一般設定」ステップで、「アプリ名」を入力します。
- 「SAML の構成」ステップで、次の手順を実行します。
- 次に示すように、属性ステートメントを入力します。
その他の必須フィールド (例、シングル・サインオン URL、オーディエンス URI) に一時的/ランダムな値を入力します。これらは後で更新されます。「属性ステートメント」は、「追加情報 」ステップで再度必要になります。
- アプリケーション作成フローを完了します。
「SAML 署名証明書」セクションで、「アクション」ドロップダウンから、「IdP メタデータの表示」を選択します。「IdP メタデータ」はブラウザーの別のタブで開きます。
ページ情報をコンピューターにダウンロードします。このファイルは IDP 構成ファイルとして機能し、組織の認証タイプを OKTA に変更するために必要です。
- ユーザーが OKTA でログインできるようにするには、次の手順を実行します。
- OKTA アプリにユーザーを作成して割り当てます。
同じユーザーをソフトウェア・ポータルに追加します。
メール・アドレスは、ポータルと OKTA の両方で完全に一致する必要があります。
- ユーザーを追加するには
- 「ディレクトリー」 > 「ユーザー」に移動します。
「ユーザーの追加」をクリックし、必須フィールドに入力して、「保存」をクリックします
- 「追加情報」ウィンドウ:
- ユーザー ID SAML 属性 (名前またはメール) を入力します
- IDP 構成ファイルをアップロードします。
- すべてのユーザーのメールが正しいことを確認します。必要に応じて更新します。
- リダイレクト URLをコピーします。
これは、OKTA セットアップ・プロセス中に OKTA (https://okta.com) 内で必要です。「閉じる」をクリックして、SSO セットアップ・プロセスを完了します。
- ステップ 16 でコピーしたリダイレクト URL を「シングル・サインオン URL」と「オーディエンス URI」に貼り付けて、SSO の設定を完了します。
- OKTA セットアップが完了しました。