メインコンテンツまでスキップ
Adaptive Insights
Knowledge @ Adaptive Insights LLC, a Workday Company

SAML SSO Okta

OktaのインスタンスからSAML SSO トークンを受け入れるよう、 Adaptive Insights 設定の手順を提供します。SAML の用語では、Oktaインスタンスは ­ID プロバイダSAMLAdaptive Insightsはサービス プロバイダです。AdaptiveSAML SSO Oktaで設定するには2つの方法があります。最初の方法では、Okta検証済みの­iAdaptive Insights アプリケーションを使用します。これがお勧めの方法です。標準 Adaptive Insights アプリケーションを使用して SAML SSO が設定できない場合、2つ目の方法の方が適切かもしれません。この場合、Adaptive Insightsに接続する新しい Okta アプリケーションを作成することになるかもしれません。

前提条件

この手順の前提条件

  • 管理権限を持つ Okta科目
  • 管理の権限がある Adaptive 科目
  • あなたのAdaptiveインスタンスにSAMLがプロビジョニングされていることを示すAdaptive からの確認メール

アプローチ1

この方法では、Okta で検証済みの Adaptive Insights アプリケーションを使用します。これがお勧めの方法です。この方法では設定できない場合、アプローチ2を試してください。

Okta に Adaptive Insights アプリケーションを追加する

Okta に Adaptive Insights アプリケーションを追加するには、次の手順に従います。

  1. Okta にログインします。

  2. 管理]をクリックします。

  3. アプリケーション]タブをクリックします。

  4. アプリケーションを追加]をクリックします。

  5. テキスト ボックスを検索で、Adaptive Insightsを入力します。

    SAMLSSO-OktaAddApplication.jpg
  6. 追加]をクリックして、Adaptive Insights (Okta 検証済み) アプリケーションを選択します。

  7. Adaptive Insights を追加]スクリーンでは、次のプロパティを入力してください。

  1. アプリケーション ラベルデフォルト名は Adaptive Insights です。デフォルト名をアプリケーション ラベルにしておく選択もできます。

  2. Adaptive Insights SSO URL プレースホルダの URL を入力します(例、「http://www.adaptiveinsights.com」) 後のステップで、URL を更新するため、このプロパティに戻ります。

  3. 名前 ID フォーマット デフォルト値は「不特定」です。この値のままにしておいてください。

  4. アプリケーション表示

  • ユーザーにアプリケーション アイコンは表示しないでくださいデフォルトはチェックが外されています。ビジネス要件に合わせてこれは選択できます。

  • Okta モバイル アプリケーションにはアプリケーション アイコンを表示しないでください デフォルトはチェックが外されています。ビジネス要件に合わせてこれは選択できます­。

  1. 次へ]をクリックします。

  2. 人に割り当て ]ステップでは、[次へ]をクリックします。

  3. 完了]をクリックします。

Adaptive Insights では Okta を ID プロバイダとして設定してください。

Adaptive Insights に Okta を ID プロバイダとして設定するには、次のステップに従ってください。

  1. 前のセクションで、Okta に追加したアプリケーションの[サインオン ]タブをクリックします。

  2. 設定手順を表示]をクリックします。

  3. 設定手順を表示]ページの手順に従い、Okta からのリクエストで、Adaptive に SAML 2.0 を受け入れる設定を­完了します。

設定をテストします。

Okta から Adaptive への SAML/SSO ログインをテストするには、次に従ってください。

  1. Okta の、「Okta に Adaptive Insights アプリケーションを追加」で追加したアプリケーションをクリックします。

  2. ]タブをクリックします。

  3. 自分と他にアクセスする必要があるユーザーに、アプリケーションを割り当ててください。

  4. 自分の管理者ログインで Adaptive Insights にログインします。 

  5. 管理 >]、 [ユーザーの編集 ] を開き、アプリケーションへのアクセスを許可するユーザーを選択します。

  6. アプリケーションにアクセスする必要がある他のユーザーにも、同じ操作を行います。

  7. Okta の[マイ アプリケーション]をクリックします。

  8. 作成したアプリケーションの名前がついたアイコンを探し、クリックします。

全てが正常に設定されていれば、Adaptive にリダイレクトされます。正常に設定をテストした後、ユーザーの SAML SSO を有効にできます。「Adaptive ですべてのユーザに対して SAML SSO を有効にする」を参照してください。

アプローチ2

アプローチ1」がインスタンスに作動しなければ、以下の手順に従ってください。

Okta にアプリケーションを作成する

Okta にアプリケーションを作成するには、次のステップに従います

  1. Okta にログインします。

  2. 管理]をクリックします。

  3. アプリケーション]タブをクリックします。

  4. アプリケーションを追加]をクリックします。

  5. 左パネルの[新しいアプリケーションを追加]をクリックします。

  6. SAML 2.0]を選択します。

  7. 作成] をクリックします。

  8. アプリケーション名 ]フィールドにアプリケーションの名前を入力します。
    (例、Adaptive Insights)

  9. ユーザーにアプリケーション アイコンの表示はしない]設定のデフォルトはオフです。ビジネス要件に合わせてこれは選択できます。

  10. Okta モバイル アプリケーションにアプリケーション アイコンの表示はしない]設定のデフォルト選択はオフです。ビジネス要件に合わせてこれは選択できます。

  11. 次へ]をクリックします。

  12. シングル サインオン URL]フィールドにサーバーの URL を入力してください。
    このフィールドは、次のセクションの一部として返され更新されます。

  13. これを受信者 URL と 送信先 URL に使用]ボックスをチェックしてください。

  14. オーディエンス URI ]フィールドに、[AdaptiveInsights ]を入力してください。

  15. デフォルト リレー状態]フィールドは空白のままにしてください。

  16. 名前 ID フォーマット ]フィールドからフォーマットを選択してください。

  17. デフォルト ユーザー名]には[Eメール ]を選択してください。

  18. スクリーン右の[Okta 証明書をダウンロード ]をクリックし、覚えやすい場所に証明書を保存してください。

    Download_Okta_Certificate.png
  19. 特性ステートメント ]と[プレビュー]のセクションは飛ばしてください。

  20. 次へ]をクリックします。

  21. これは作成した内部アプリケーションです]をチェックしてください。
    この設定を選択して、このアプリケーションがインスタンス外のユーザーに­表示されないよう確認することは重要です。詳細に関しては、 Okta の­資料を参照ください。

  22. 完了]をクリックします。

Adaptive Insights では Okta を ID プロバイダとして設定してください。

Okta 内部にアプリケーションを作成したら、Adaptive の ID プロバイダとしてOkta を設定できます。

Okta を Adaptive の ID プロバイダとして設定するには、このステップに従ってください。

  1. Adaptive インスタンスに、ユーザー管理者権限を持つユーザーとしてログインします。

  2. 管理 > ]、[SAML SSO 設定の管理]を開きます。

    ManageSAMLSSOSettings_Okta.png
  3. 次の SAML SSO 設定を入力する

  1. IDP 法人 ID] ID 発行元をコピーして貼り付ける(この情報は Okta にあります。前に作成したアプリケーションをクリックし、それから Okta の[サインオン タブ ]をクリックします。そして[SAML 2.0]にある[設定手順を表示 ]をクリックします。)

  2. ID プロバイダ シングル サインオン URLID プロバイダ シングル サインオン­ URL ]をコピーして貼り付ける(これはOktaの[ サインオン ]タブをクリックし、それから[SAML 2.0]にある[設定を表示 ]の手順をクリックします)。

  3. カスタム ログアウト URL(オプション)ユーザーがもし Adaptive アプリケーションの[ログアウト]をクリックしたら、ユーザーをリダイレクトする URL を入力します。

  4. 証明書 Okta にアプリケーションを作成」のステップ 18で、 Okta からダウンロードされた証明書ファイルを選択します。

  5. SAML ユーザー ID タイプ:]ユーザーの連邦政府 ID]を選択します。

  6. SAML ユーザー ID のロケーション件名の名前 ID にあるユーザ ID

  7. SAML 特性 このシナリオには無効です。

  8. SAML 名前 ID 形式 Okta に設定されたものと同じ名前 ID フォーマットを選択します。

  9. SAML の有効化無効 ]を選択します(これがデフォルトの値です)。設定をテスト後、この画面に戻り他のユーザーのために SAML を有効にします。

  1. 保存]をクリックします。

  2. 設定が正常に保存されたのを確認するために、[SAML SSO の設定管理 ]ページに戻ります。特に、発行元と証明書の有効性を確認してください。

  3. SSO URL ]フィールドから URL をコピーしてください。

  4. Okta に移動して、「 Okta にアプリケーションを作成」で作成したアプリケーションをクリックしてください。

  5. 一般]タブをクリックしてください。

  6. 編集 ]をクリックして[SAML ページを設定]へ移動してください。

  7. シングル サインオン URL ]フィールドにその URL を貼り付けてください。

  8. 次へ]をクリックします。

  9. 完了]をクリックします。

設定をテストします。

このセクションでは、 Okta から Adaptive への SAML/SSO ログインをテストします。

  1. Okta の「Okta にアプリケーションを作成」で作成したアプリケーションをクリックしてください。

  2. ]タブをクリックしてください。

  3. 自分と他にアクセスする必要があるユーザーに、アプリケーションを割り当ててください。

  4. 自分の管理ログインで Adaptive にログインしてください。

  5. 管理 >]、 [ユーザーの編集 ] を開き、アプリケーションへのアクセスを許可するユーザーを選択します。

  6. ユーザーの SAML の連携 ID  として、Okta アカウントの E メールアドレスを入力します。

  7. アプリにアクセスする必要がある他のユーザー(該当する場合)にも、同じ操作を行います。

  8. Okta の[マイ アプリケーション]をクリックします。

  9. 作成したアプリケーションの名前がついたアイコンを探し、クリックします。
    全てが正常に設定されていれば、Adaptive にリダイレクトされます。

正常に設定をテストした後、ユーザーの SAML SSO を有効にできます。「Adaptive ですべてのユーザに対して SAML SSO を有効にする」を参照してください。

SAML SSO を使用してExcel Interface for Planning およびAdaptive Office Connectにログインする

SAML SSO を正常に設定して、テストが完了すると、Excel Interface for Planning およびAdaptive Office Connect のユーザーはログインフォームにユーザー名を入力するだけでログインできるようになります。パスワードの入力は不要です。

Excel Interface for Planning or Adaptive Office Connect - Logging in with SAML SSO enabled

 

  • この記事は役に立ちましたか?