OktaでSSOを設定する
このガイドでは、OktaをAuxiaのSAML SSOプロバイダーとして設定する手順を説明する。
始める前に
以下を準備する。
- Okta組織の管理者アクセス権
- Auxia担当者から提供される ACS URL
- Auxia担当者から提供される SP Entity ID
ACS URLとSP Entity IDをまだ受け取っていない場合は、先にAuxia担当者に連絡して取得する。
ステップ1:OktaにSAMLアプリケーションを作成する
- Okta管理ダッシュボードにログインする。
- Applications → Applications に移動する。
- Create App Integration をクリックする。
- サインオン方式として SAML 2.0 を選択する。
- Next をクリックする。
- アプリケーション名を入力する(例:
Auxia)。 - Next をクリックする。
ステップ2:SAML設定を行う
Configure SAML のステップで、以下のフィールドに値を入力する。
| フィールド | 値 |
|---|---|
| Single sign-on URL | Auxiaから提供された ACS URL を貼り付ける |
| Audience URI (SP Entity ID) | Auxiaから提供された SP Entity ID を貼り付ける |
Auxia担当者から別途指示がない限り、他のフィールドはデフォルト値のままにする。
ステップ3:グループ属性ステートメントを設定する(任意)
OktaグループをAuxiaのロール割り当てに使用する場合は、グループ属性を追加する。
-
Group Attribute Statements までスクロールする。
-
以下の値で新しいステートメントを追加する。
フィールド 値 Name groupsFilter Matches regex: .*(すべてのグループを含める) -
Next をクリックする。
注意: グループベースのロール割り当てはAuxia側での追加設定が必要である。この機能を使用する場合はAuxia担当者に連絡する。
ステップ4:フィードバックフォームに回答する
- I'm an Okta customer adding an internal app を選択する。
- フィードバックフォームに回答する。
- Finish をクリックする。
ステップ5:ユーザーとグループを割り当てる
- アプリケーションの Assignments タブをクリックする。
- Assign をクリックし、Assign to People または Assign to Groups を選択する。
- Auxiaにアクセスさせるユーザーまたはグループを検索して選択する。
- Assign をクリックし、Done をクリックする。
注意: ここで割り当てたユーザーのみがSSOを使用してAuxiaに認証できる。
ステップ6:IdPメタデータURLをコピーする
- Oktaアプリケーションの Sign On タブをクリックする。
- SAML Signing Certificates で、有効な証明書の Actions ドロップダウンをクリックする。
- View IdP Metadata を選択する。新しいブラウザタブが開き、メタデータXMLが表示される。
- ブラウザのアドレスバーからURLをコピーする。
ステップ7:メタデータURLをAuxiaに共有する
コピーした IdPメタデータURL をAuxia担当者に送信する。担当者がAuxia側でSSO接続の設定を完了する。
接続が有効化されると、組織のユーザーはOktaの認証情報を使用してAuxia Consoleにログインできる。
トラブルシューティング
セットアップ後にユーザーがログインできない
- ユーザーがOktaアプリケーションに割り当てられているか確認する(ステップ5)。
- ACS URLとSP Entity IDが正しく入力されているか確認する(ステップ2)。
- メタデータURLが有効な証明書のものであることを確認する。
メタデータURLが機能しない
- View IdP Metadata をクリックした後、ブラウザのアドレスバーからURLをコピーしたか確認する(ダウンロードリンクではないことを確認する)。
- 証明書が変更された場合は、新しいメタデータURLをコピーしてAuxia担当者に共有する。
サポートが必要な場合
Auxia担当者または support@auxia.io に問い合わせる。