シングルサインオン(SSO)を起動する
はじめに
このユースケースでは、内蔵の ID プロバイダ(IdP)の代わりに外部の ID プロバイダ(IdP)を使用して Viedoc でユーザー認証をしてシングルサインオン(SSO)でログインする方法を説明します。
ユーザーは、ご自身が所有している、または組織管理者であるあなたが管理しているドメイン名(hostmaster@your.domain.name と呼ばれる)を含む電子メール アドレスで自身を識別します。
以下の図のようにこの状態から…
…こうなります。
GoogleワークスペースをIdPとして使用する
前提条件
-
SSO を設定するドメイン名は、hostmaster@your.domain.name のようなメールアドレスを持っている必要があり、そのアドレスに送信されたキーを取得できるようにしなければなりません。
-
Viedocの組織管理者のアクセス権が必要です。
-
Google Workspaceへの管理者権限が必要です。
ステップバイステップガイド
このガイドでは、ドメイン名 fubar.se と European Viedoc トレーニングインスタンスを使用します。
1 |
組織管理者として、Adminに移動し、組織設定をクリックします。 |
2 | |
3 | |
4 |
確認キーを入力し、確認をクリックします。 |
5 |
URLリダイレクトとエンティティIDをメモしておきます。 |
6 |
別タブで、Google Workspace Admin Console にログインし、Apps > SAML apps に進みます。 |
7 |
Add serviceをクリックし、SETUP MY OWN CUSTOM APPをクリックします。 |
8 |
Google IdP情報の画面から
保存をクリックします。 |
9 |
Viedocで、URLリダイレクトをコピーして、Googleワークスペースタブに戻り、Nextをクリックします。 |
10 |
Basic information for your Custom App ウィンドウで、
Nextをクリックします。 |
11 |
サービスプロバイダ詳細のウィンドウで、
Nextをクリックします。 |
12 |
Attribute Mapping のウィンドウのFinishをクリックします。 |
13 |
OKをクリックします。 |
14 |
新しく設定されたSAML App の User access セクションの下向きの矢印をクリックして、全員をONにする(ON for everyone) を選択した状態にして、Saveをクリックします。 |
15 |
Viedocに戻り、確認をクリックします。 注意! まだログインしていない場合は、IdPで認証するためにメールアドレスとパスワードを入力するように促されることがあります。認証に成功すると、自動的にドメイン認証ページにリダイレクトされます。 |
16 |
ドメインが検証されていることを確認してから、タブを閉じます。 |
17 |
Nextをクリックします。 |
18 |
シングルサインオンの設定が完了しました。 すべてのユーザーに新しいログイン URL が通知されたら、設定されたドメインをログイン名にして (IdP と Viedoc の両方でプライマリメールアドレスが認証に使用されます)、有効化 > はいをクリックします。 |
Microsoft Azure ADをIdPとして使用する
前提条件
-
SSO を設定するドメイン名は、hostmaster@your.domain.name のようなメールアドレスを持っている必要があり、そのアドレスに送信されたキーを取得できるようにしなければなりません。
-
Viedocの組織管理者のアクセス権が必要です。
-
Azure Active Directory (AD)への管理者権限またはそれ以上が必要です。
ステップバイステップガイド
このガイドでは、ドメイン名 pcg-solutions.com と European Viedoc トレーニングインスタンスを使用します。
1 |
組織管理者として、Adminに移動し、組織設定をクリックします。 |
2 |
タブにある、シングルサインオン > シングルサインオン設定を追加するをクリックして、ドメイン名を記入して続けるを押します。 |
3 |
hostmaster@your.domain.name のメール受信箱にアクセスできる組織の担当者にコンタクトして、ドメイン所有証明確認キーを取得します。 |
4 |
確認キーを入力して確認を押します。 |
5 |
URLリダイレクトとエンティティIDをメモしておきます。 |
6 |
別のタブでMicrosoft Azure portalにログインし、 Azure Active Directoryにすすみます。 Enterprise Applications > New application をクリックし、Non-gallery applicationに進みます。 |
7 |
Viedoc インスタンスを記述する適切なNameを入力し(例えば、“Viedoc Training SSO”)、Addをクリックします。 |
8 |
Single Sign-On > SAMLをクリックします。 |
9 |
Edit the Basic SAML Configurationをクリックします。 Viedocタブから以下をコピー&ペーストします。
保存を押してダイアログボックスを閉じます。 |
10 |
User Attributes & ClaimsのEditをクリックします。 |
11 | |
12 |
Azure AD のウィンドウから、
保存します。 |
13 |
https://www.viedoc.com/viedoc-msaad-sso-256x256.pngから Viedoc のロゴをダウンロードし、Azure AD タブのプロパティセクションにアップロードします。 |
14 |
Users and groups下に、SSOを使用してViedocにログインできるすべてのユーザーまたはセキュリティグループを追加します。 |
15 |
Viedocタブに戻り、確認をクリックします。 注意! まだログインしていない場合は、IdPで認証するためにメールアドレスとパスワードを入力するように促されることがあります。認証に成功すると、自動的にドメイン認証ページにリダイレクトされます。 |
16 |
ドメインが検証されていることを確認してから、タブを閉じます。 |
17 |
次へをクリックします。 |
18 |
これでシングルサインオン(SSO)の設定は完了です。 すべてのユーザーに新しいログイン URL が通知されたら、設定されたドメインをログイン名にして (IdP と Viedoc の両方でプライマリメールアドレスが認証に使用されます)、有効化 > はいをクリックします。 |
19 | ログアウトして、新しいログイン URL を使用してログインします。これで認証され、新たに設定した外部 IdP にリダイレクトされます。 |