目次
この記事では、あしたのクラウドのシングルサインオン(SSO)設定について説明します。
※一部のユーザーのみシングルサインオンを連携することはできません。連携は全社員が対象になります。
連携可能なIdP一覧
・Microsoft Entra ID(旧称 AzureAD)
・Google Work space
・HENNGE One
・Okta
・OneLogin
・GMOトラスト・ログイン
その他、SAML2.0によるシングルサインオンが可能なアプリケーション
あしたのクラウドへ情報を入力
【STEP1】画面左メニュー一覧 >「システム設定」>「企業情報設定」>右下の『編集』をクリック
【STEP2】「追加機能」>シングル・サイン・オン(SAML2.0)設定項目を「利用する」に変更
※「シングル・サイン・オン(SAML2.0)設定項目」が表示されない場合は、あしたのチーム担当者または、あしたのクラウド上にあるチャットよりご連絡ください。
【STEP3】各項目の設定
※下の画像と番号が連動しているので参照してください。
❶IDプロバイダ名称
手入力します。(例:OneLogin 、Microsoft Entra ID等 )
❷アプリケーションID
IDをコピーし、どこかに保存してください。
❸応答URL
URLをコピーし、どこかに保存してください。
❹メタデータURL
URLをコピーし、どこかに保存してください。ldp側で設定が不要な場合もあります。必要に応じて保存してください
❺エンドポイントURL
各IdP情報を確認してください。こちらで確認することはできません。
◇Microsoft Entra ID(旧称 AzureAD)
SAML Single Sign-on Service URL
https://login.microsoftonline.com/~~~~~~~~~~ (企業ごとに違います)
◇Google Workspace
SSOのURL
https://accounts.google.com/o/saml2/idp?idpid=~~~~~~ (企業ごとに違います)
◇HENNGE One
テナントIDを含むURL
https://ap.ssso.hdems.com/portal/~~~~~~/login (企業ごとに違います)
◇Okta
Identity provider Single sign-on url
https://xxxxx.okt.com/app/~~~~~~/~~~~~~/sso/saml (企業ごとに違います)
◇OneLogin
SAML 2.0 Endpoint (HTTP)
https://xxx.onelogin.com/trust/saml2/http-post/sso/~~~~~~ (企業ごとに違います)
◇GMOトラスト・ログイン
IDプロバイダーURL
https://portal.trustlogin.com/~~/~~/~~/saml/auth (企業ごとに違います)
❻ログアウト後の遷移先URL
必要に応じて入力してください。
❼証明書
証明書(各IdPから取得した証明書)をテキストで開き、表示された文字列を入力します。
証明書の取得方法は各IdPのマニュアルを確認してください。
【STEP4】通常ログインの許可を指定する
「通常ログイン」を許可すると、シングルサインオン経由のログインだけでなく、企業URLからログインID・パスワードを入力してログインすることも可能となります。
・全員許可する場合:「通常ログインを全員許可する」にチェック
・数名に許可する場合:「通常ログインを許可するユーザー」から該当者を選択
・許可しない場合:チェック、ユーザーの指定をしない
【STEP5】右下の『更新する』をクリック
IdPへ情報の入力
※【STEP3】の画像と番号が連動しているので参照してください。
あしたのクラウドから取得した情報(❸アプリケーションID、❹応答URL)をIdPの入力画面に登録します
詳細は各IdPのマニュアルを確認してください。
※各IdPの更新状況により名称が異なる場合があります。
Microsoft Entra ID(旧称 AzureAD)
識別子:アプリケーションID(❸)
応答 URL:応答URL(❹)
Google Workspace
ACSのURL:応答URL(❹)
エンティティID:アプリケーションID(❸)
Okta
Single sign on URL:応答URL(❹)
Audience URI(SP Entity ID):アプリケーションID(❸)
OneLogin
Audience:アプリケーションID(❸)
Recipient:応答URL(❹)
ACS(Consumer)URL *:応答URL(❹)
ACS(Consumer)URL Validator*:「.*」を入力
HENNGE One
ACS URL:応答URL(❹)
Entity ID:アプリケーションID(❸)
GMOトラスト・ログイン
ログインURL:応答URL(❹)
エンティティID:アプリケーションID(❸)
サービスへのACS URL:応答URL(❹)
Q1. 連携可能なIdPに記載のないアプリケーションも連携可能ですか?
SAML2.0によるシングルサインオンが可能なアプリケーションの場合、連携が可能です。
詳細は各IdPのマニュアルを確認してください。
Q2. 証明書切り替えのタイミングで新・旧両方の証明書を設定することはできますか?
できません。
証明書は一つしか設定できないので、新しい証明書のみ設定してください。
その際、ユーザーがあしたのクラウドへログインしない時間帯を作ってください。
Q3. アプリケーションのIDに標準の値がすでに入っていますが、任意の値に変えても問題ないでしょうか?
問題ありません。
Q4. SSOを設定する場合も社員情報を登録する際に、任意のパスワード設定は必須ですか?
必須です。パスワードがないと登録ができません。
ただし、シングルサインオンでログインできるため、そのパスワードを使わなくてもあしたのクラウドの利用が可能です。