Beamoを最大限に活用するためのプランとパックのご利用方法についてご確認ください。
イントロダクション
この記事では、OktaをIDプロバイダーとしてBeamoのSAML SSOを使用するために必要な手順について詳しく説明します。
本機能使用対象ユーザー
スーパー アドミン |
サイト マネージャー |
チーム アドミン |
サーベイヤー |
コラボレーター |
ビューアー |
|
SAML SSO設定 |
|
SAML SSO設定する
Beamo SSOを開く
SSOの設定は、Beamo設定画面にて行います。
- Beamo → 設定 → セキュリティ
SAML SSOの有効化を✔︎して設定を開始します。
Oktaでアプリを追加する
Note: IDプロバイダーの構成方法は概要を説明しています。詳細な構成方法はそれぞれのIDプロバイダーにお問い合わせください。
-
- Okta Admin Portalを開き、 左側のメニューからApplicationsへアクセスします。
- 「Add App」ボタン、「Create New App」ボタンを順にクリックして新しいアプリケーションを作成します。
- Platformはプルダウンより「Web」を選び、 Sign on methodは「SAML 2.0.」を選びます。
- 「Create」ボタンをクリックして構成に進みます。
- General Settingsにて、App nameに名前を入力します。例) Beamo。
- Configure SAMLセクションに進み
フィールド | 説明 |
Single sign on URL |
Beamo SSO 設定画面から取得した、アサーション コンシューマー サービス (ACS) URLを入力します。 |
Audience URI (SP Entity ID) |
Beamo SSO 設定画面から取得した、SP エンティティ IDを入力します。 |
Name ID format |
(オプション) SAML Name ID 形式を選びます。デフォルトでは Unspecifiedです。 |
Application username |
ユーザーがBeamoにログインするために使用するOkta属性ユーザーを選択します。 |
属性マッピング
Show Advanced Settingsをクリックします。 Attribute Statements セクションにて、以下のマッピングを作成します。
Name |
Name format |
Value |
|
Unspecified |
user.email |
ユーザーのアサイン
Assignmentsのタブへアクセスし、ユーザーベースでアプリにアクセスを設定する場合はAssign to Peopleを、一括で設定する場合はAssign to Groupsを選びます。
Sign Onのタブへアクセスし、「View Setup Instructions」ボタンをクリックします。 次の値をメモします。
-
Identity Provider Single Sign-On URL
-
Identity Provider Issuer
-
Download the X.509 Certificate
Beamoへ戻り設定を続ける
Okta Admin Portalでの設定は終了です。引き続きBeamoへ戻り設定を完了します。
-
-
- サービスプロバイダ構成では、各SAMLリクエストの形式を定義します。
- ID プロバイダー構成は、SAML レスポンスに期待する形式を定義します。
- サービスプロバイダ構成では、各SAMLリクエストの形式を定義します。
-
サービスプロバイダを構成する
Okta Admin Portalより取得した値を参照し、以下のフィールドを設定します。
フィールド | 説明 |
SAML アサーションへの署名 |
Beamo が SAML アサーションに署名することを期待するかどうかを指定します。デフォルトでは、SAML Apps は SAML アサーションに署名しますので、このボックスをチェックを入れます。 |
証明書の検証 |
信頼できるCAを通じてIdPから信頼できる有効な証明書を使用する場合は、このボックスにチェックを入れます。 |
IDプロバイダーを構成する
Google管理コンソールより取得した値を参照し、ID プロバイダー構成の行います。
フィールド | 説明 |
エンティティ ID |
Okta Sign On Settingsにて取得した、Identity Provider Issuer を入力します。 |
シングル・サインオン・サービスURL |
Okta Sign On Settingsにて取得した、Identity Provider Single Sign-On URL を入力します。 |
X509証明書 |
取得した証明書から-----BEGIN CERTIFICATE----- と -----END CERTIFICATE----- を削除して貼り付けます。 余分なスペース、改行、その他の余計な文字があると、証明書の検証に失敗の原因となります。 |
許可されたドメイン
SAML SSOでの認証を許可するメールドメインを指定します。1つのフィールドに1つのドメインを追加します。ユーザーが name@example.com でログインする場合、入力するドメインは example.com となります。
テスト&保存
テストに成功したら、設定を[保存]クリックして、SSOを有効にします。