シングルサインオン(SSO)を起動する

  • Published by Viedoc System 2020-12-15
  • Print

はじめに

このユースケースでは、内蔵の ID プロバイダ(IdP)の代わりに外部の ID プロバイダ(IdP)を使用して Viedoc でユーザー認証をしてシングルサインオン(SSO)でログインする方法を説明します。

ユーザーは、ご自身が所有している、または組織管理者であるあなたが管理しているドメイン名(hostmaster@your.domain.name と呼ばれる)を含む電子メール アドレスで自身を識別します。


以下の図のようにこの状態から…

…こうなります。


GoogleワークスペースをIdPとして使用する

前提条件

  • SSO を設定するドメイン名は、hostmaster@your.domain.name のようなメールアドレスを持っている必要があり、そのアドレスに送信されたキーを取得できるようにしなければなりません。

  • Viedocの組織管理者のアクセス権が必要です。

  • Google Workspaceへの管理者権限が必要です。

ステップバイステップガイド

このガイドでは、ドメイン名 fubar.se と European Viedoc トレーニングインスタンスを使用します。

1

組織管理者として、Adminに移動し、組織設定をクリックします。

2
3
4

確認キーを入力し、確認をクリックします。

5

URLリダイレクトエンティティIDをメモしておきます。

6

別タブで、Google Workspace Admin Console にログインし、Apps > SAML apps に進みます。

7

Add serviceをクリックし、SETUP MY OWN CUSTOM APPをクリックします。

8

Google IdP情報の画面から

  • SSO URLをコピーして、Viedocのエンドポイント URLフィールドに貼り付けます。
  • 証明書をダウンロードし、メモ帳などのテキストエディタで開きます。それをコピーして、Viedocの証明フィールドに貼り付けます。

保存をクリックします。

9

Viedocで、URLリダイレクトをコピーして、Googleワークスペースタブに戻り、Nextをクリックします。

10

Basic information for your Custom App ウィンドウで、

  • Viedoc インスタンスを記述する適切なApplication Nameを入力します。例として「Viedoc Training SSO」。
  • Viedocのロゴを https://www.viedoc.com/viedoc-gsuite-sso-256x256.png からダウンロードをし、 Google Workspace dialog boxにアップロードします。

Nextをクリックします。

11

サービスプロバイダ詳細のウィンドウで、

  • ACS URL フィールドにURLリダイレクトをペーストします。
  • ViedocのタブからエンティティIDをコピーして、Google WorkspaceタブのエンティティIDにペーストします。
  • Signed Responseを選択します。
  • Name IDを Basic InformationPrimary Emailに設定します。
  • Name ID フォーマットを EMAILに設定します。

Nextをクリックします。

12

Attribute Mapping のウィンドウのFinishをクリックします。

13

OKをクリックします。

14

新しく設定されたSAML App の User access セクションの下向きの矢印をクリックして、全員をONにする(ON for everyone) を選択した状態にして、Saveをクリックします。

15

Viedocに戻り、確認をクリックします。

注意! まだログインしていない場合は、IdPで認証するためにメールアドレスとパスワードを入力するように促されることがあります。認証に成功すると、自動的にドメイン認証ページにリダイレクトされます。

16

ドメインが検証されていることを確認してから、タブを閉じます。

17

Nextをクリックします。

18

シングルサインオンの設定が完了しました。

すべてのユーザーに新しいログイン URL が通知されたら、設定されたドメインをログイン名にして (IdP と Viedoc の両方でプライマリメールアドレスが認証に使用されます)、有効化 > はいをクリックします。


Microsoft Azure ADをIdPとして使用する

前提条件

  • SSO を設定するドメイン名は、hostmaster@your.domain.name のようなメールアドレスを持っている必要があり、そのアドレスに送信されたキーを取得できるようにしなければなりません。

  • Viedocの組織管理者のアクセス権が必要です。

  • Azure Active Directory (AD)への管理者権限またはそれ以上が必要です。

ステップバイステップガイド

このガイドでは、ドメイン名 pcg-solutions.com と European Viedoc トレーニングインスタンスを使用します。

1

組織管理者として、Adminに移動し、組織設定をクリックします。

2

タブにある、シングルサインオン > シングルサインオン設定を追加するをクリックして、ドメイン名を記入して続けるを押します。

3

hostmaster@your.domain.name のメール受信箱にアクセスできる組織の担当者にコンタクトして、ドメイン所有証明確認キーを取得します。

4

確認キーを入力して確認を押します。

5

URLリダイレクトエンティティIDをメモしておきます。

6

別のタブでMicrosoft Azure portalにログインし、 Azure Active Directoryにすすみます。

Enterprise Applications > New application をクリックし、Non-gallery applicationに進みます。

7

Viedoc インスタンスを記述する適切なNameを入力し(例えば、“Viedoc Training SSO”)、Addをクリックします。

8

Single Sign-On > SAMLをクリックします。

9

Edit the Basic SAML Configurationをクリックします。

Viedocタブから以下をコピー&ペーストします。

  • エンティティID をIdentifier (Entity ID) フィールドへ。
  • URLリダイレクトをReply URL (Assertion Consumer Service URL) フィードへ。

保存を押してダイアログボックスを閉じます。

10

User Attributes & ClaimsEditをクリックします。

11
12

Azure AD のウィンドウから、

  • 証明書をbase64形式でダウンロードし、メモ帳などのテキストエディタで開きます。それをコピーして、Viedocの証明フィールドに貼り付けます。
  • ログインURLをコピーして、ViedocタブのエンドポイントURLフィールドに貼り付けます。

保存します。

13

https://www.viedoc.com/viedoc-msaad-sso-256x256.pngから Viedoc のロゴをダウンロードし、Azure AD タブのプロパティセクションにアップロードします。

14

Users and groups下に、SSOを使用してViedocにログインできるすべてのユーザーまたはセキュリティグループを追加します。

15

Viedocタブに戻り、確認をクリックします。

注意! まだログインしていない場合は、IdPで認証するためにメールアドレスとパスワードを入力するように促されることがあります。認証に成功すると、自動的にドメイン認証ページにリダイレクトされます。

16

ドメインが検証されていることを確認してから、タブを閉じます。

17

次へをクリックします。

18

これでシングルサインオン(SSO)の設定は完了です。

すべてのユーザーに新しいログイン URL が通知されたら、設定されたドメインをログイン名にして (IdP と Viedoc の両方でプライマリメールアドレスが認証に使用されます)、有効化 > はいをクリックします。

19 ログアウトして、新しいログイン URL を使用してログインします。これで認証され、新たに設定した外部 IdP にリダイレクトされます。