メインコンテンツまでスキップ

Okta で SSO を設定する

必要な権限

  • DoiT コンソールで Users Manager 権限が必要です。

  • Okta 組織で Super Admin または App Admin 権限が必要です。

SAML のセットアップ

ステップ 1:SAML アプリ統合を作成する

Okta Admin Console で SAML アプリ統合を作成するには:

  1. 管理者ユーザーとして Okta にサインインし、Applications セクションで Applications を選択します。

  2. Create App Integration を選択し、Sign-in method として SAML 2.0 を選択します。

  3. General Settings でアプリ名を入力し、Next を選択します。

    エンドユーザーが Okta アプリカタログ経由で DoiT コンソールにサインインする場合は、Okta Bookmark App integration を使用するため、Do not display application icon to users のチェックボックスを選択することを推奨します。

  4. IdP 情報を取得 し、アプリケーションの一般的な SAML settings を設定します。

    • Single sign-on URL:DoiT コンソールで提供される Single Sign On URL。例:https://console.doit.com/__/auth/handler

    • Audience URI (SP Entity ID):DoiT コンソールで提供される Audience URI (SP Entity ID)

    • Name ID format:DoiT コンソールにサインインするユーザーを識別するために送信されるユーザー名の形式を定義します。Name ID formatEmailAddress である必要があります。

    • Application username:DoiT コンソールにサインインするユーザーを識別するために送信されるユーザー属性です。Application usernameEmail である必要があります。

    1. Feedback ダイアログで Finish を選択し、アプリケーションを作成します。
参照してください

ステップ 2:アプリケーションをユーザーに割り当てる

個々のユーザーが Okta の My Apps ページでアプリケーションにアクセスできるようにするには:

  1. 作成したアプリケーションの Assignments タブに移動します。

  2. Assign to People を選択し、ユーザーをアプリケーションに割り当てます。

ステップ 3:DoiT コンソールで SAML を設定する

  1. Okta Admin Console で、作成したアプリケーションの Sign On タブに移動します。

  2. View SAML setup instructions を選択し、DoiT アプリケーションに必要な情報を含むウェブページを開きます。

  3. DoiT コンソールにサインインし、上部ナビゲーションバーからギアアイコン()を選択し、Users and access を選択します。

  4. 左側のメニューで Single sign-on を選択し、SAMLConfigure(または Edit configuration)を選択します。

  5. (任意)Group ID Mapping で、Okta Admin Console の SAML アプリケーションに関連付けられた一意の識別子を Group ID attribute key に入力し、SSO の Group ID を DoiT コンソール内の特定の DoiT のロールと組織に割り当てます。

    1. Group ID に、DoiT のロールと組織にマッピングしたい特定グループの group ID を入力します。

    2. DoiT Role で、このグループをマッピングしたい DoiT のロールを選択します。

    3. Organization で、このグループをマッピングしたい組織を選択します。

    4. + Add mapping を選択して、別のグループをマッピングします。

    5. マッピングしたい各グループについて、これらの手順を繰り返します。

    注意

    ユーザーのグループメンバーシップが複数のグループに一致する場合、リストで最初に表示されるマッピングルールが適用されます。後続のマッピングルールは無視されます。

  6. DoiT コンソールに必要な情報をコピーします。

    • Entity IDOkta View SAML setup instructions に記載の Identity Provider Issuer

    • SSO URLOkta View SAML setup instructions に記載の Identity Provider Single Sign-On URL

    • CertificateOkta View SAML setup instructions に記載の x.509 Certificate

  7. 設定を保存します。Confirm を押すと SAML が自動的に有効になります。

ステップ 4:Bookmark App 統合を作成する

Okta アプリカタログ経由でユーザーが DoiT コンソールにサインインできるようにするには、エンドユーザーに DoiT アプリケーションを表示するため、Simulate an IdP-initiated flow using the Bookmark App を実施します。

  1. 管理者ユーザーとして Okta にサインインし、Applications セクションで Applications を選択します。

  2. Browse App Catalog を選択します。

  3. Bookmark App を検索し、Bookmark App 統合を選択します。

  4. Add Integration を選択して Bookmark App インスタンスを作成します。

  5. Bookmark App の General SettingsURL フィールドを見つけ、DoiT コンソールで提供される Bookmark App URL を入力します。例:https://console.doit.com/sign-in?idp_tenant_id={tenantID}

    Okta SAML SSO configurations

  6. Done を選択して Bookmark App を作成します。

  7. アプリケーションをユーザーに割り当てる

ステップ 5:SSO 設定を検証する

サービスプロバイダー開始(SP-initiated)SSO フローとアイデンティティプロバイダー開始(IdP-initiate)SSO フローの両方を検証できます。

SP-initiated SSO フローを検証するには:

  1. DoiT コンソールのサインイン ページに移動し、Sign in with SSO を選択します。

  2. メールアドレスを入力します。Okta のウェブサイトにリダイレクトされます。

  3. エンドユーザーとして Okta の SAML アプリに資格情報でサインインします。

  4. 成功すると、DoiT コンソールの Dashboards ページに遷移します。

IdP-initiate SSO フローを検証するには:

  1. エンドユーザーとして Okta にサインインします。

  2. My Apps に移動し、Bookmark App を選択します。

  3. 成功すると、DoiT コンソールの Dashboards ページに遷移します。

OIDC のセットアップ

OIDC を使用して Okta と SSO を設定するには:

  1. DoiT コンソールで IdP 情報を取得 します。

    Okta OIDC SSO configurations

  2. Okta ドキュメントに従って Create an OIDC app integration を実施します。

  3. DoiT コンソールで SSO を設定 します。