Okta SAML SSOの設定方法 は、次のBeamoプランでご利用いただけます: Enterprise.
Beamoを最大限に活用するためのプランとパックのご利用方法についてご確認ください。

イントロダクション

この記事では、OktaをIDプロバイダーとしてBeamoのSAML SSOを使用するために必要な手順について詳しく説明します。

本機能使用対象ユーザー

 

スーパー アドミン

サイト マネージャー

チーム アドミン

サーベイヤー

コラボレーター

ビューアー

SAML SSO設定

:check_mark:

minus_32.png

minus_32.png

minus_32.png

minus_32.png

minus_32.png

SAML SSO設定する

Beamo SSOを開く

SSOの設定は、Beamo設定画面にて行います。

  • Beamo → 設定 → セキュリティ

SAML SSOの有効化を✔︎して設定を開始します。

JP_1._SSO_Activation.png

Oktaでアプリを追加する

Note: IDプロバイダーの構成方法は概要を説明しています。詳細な構成方法はそれぞれのIDプロバイダーにお問い合わせください。

    1. Okta Admin Portalを開き、 左側のメニューからApplicationsへアクセスします。
    2. Add App」ボタン、「Create New App」ボタンを順にクリックして新しいアプリケーションを作成します。
    3. Platformはプルダウンより「Web」を選び、 Sign on methodは「SAML 2.0.」を選びます。
    4. 「Create」ボタンをクリックして構成に進みます。
    5. General Settingsにて、App nameに名前を入力します。例) Beamo。
    6. Configure SAMLセクションに進み
    以下のフィールドを構成します。
フィールド 説明

Single sign on URL

Beamo SSO 設定画面から取得した、アサーション コンシューマー サービス (ACS) URLを入力します。

Audience URI (SP Entity ID)

Beamo SSO 設定画面から取得した、SP エンティティ IDを入力します。

Name ID format

(オプション) SAML Name ID 形式を選びます。デフォルトでは Unspecifiedです。

Application username

ユーザーがBeamoにログインするために使用するOkta属性ユーザーを選択します。

属性マッピング

Show Advanced Settingsをクリックします。 Attribute Statements セクションにて、以下のマッピングを作成します。

Name

Name format

Value

email

Unspecified

user.email

ユーザーのアサイン

Assignmentsのタブへアクセスし、ユーザーベースでアプリにアクセスを設定する場合はAssign to Peopleを、一括で設定する場合はAssign to Groupsを選びます。

Sign Onのタブへアクセスし、「View Setup Instructions」ボタンをクリックします。 次の値をメモします。

  • Identity Provider Single Sign-On URL

  • Identity Provider Issuer

  • Download the X.509 Certificate

Beamoへ戻り設定を続ける

Okta Admin Portalでの設定は終了です。引き続きBeamoへ戻り設定を完了します。

      • サービスプロバイダ構成では、各SAMLリクエストの形式を定義します。
      • ID プロバイダー構成は、SAML レスポンスに期待する形式を定義します。

サービスプロバイダを構成する

Okta Admin Portalより取得した値を参照し、以下のフィールドを設定します。

フィールド 説明

SAML アサーションへの署名

Beamo が SAML アサーションに署名することを期待するかどうかを指定します。デフォルトでは、SAML Apps は SAML アサーションに署名しますので、このボックスをチェックを入れます。

証明書の検証

信頼できるCAを通じてIdPから信頼できる有効な証明書を使用する場合は、このボックスにチェックを入れます。

IDプロバイダーを構成する

Google管理コンソールより取得した値を参照し、ID プロバイダー構成の行います。

フィールド 説明

エンティティ ID

Okta Sign On Settingsにて取得した、Identity Provider Issuer を入力します。

シングル・サインオン・サービスURL

Okta Sign On Settingsにて取得した、Identity Provider Single Sign-On URL を入力します。

X509証明書

取得した証明書から-----BEGIN CERTIFICATE----- と -----END CERTIFICATE----- を削除して貼り付けます。

余分なスペース、改行、その他の余計な文字があると、証明書の検証に失敗の原因となります。

許可されたドメイン

SAML SSOでの認証を許可するメールドメインを指定します。1つのフィールドに1つのドメインを追加します。ユーザーが name@example.com でログインする場合、入力するドメインは example.com となります。

JP_2._SSO_Allowed_Domains.png

テスト&保存

テストに成功したら、設定を[保存]クリックして、SSOを有効にします。

JP_3._SSO_Test.png

この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています