SAML SSO Okta
OktaのインスタンスからSAML SSOトークンを受け入れるようAdaptive Insightsを設定する手順を示します。SAML の用語では、Oktaインスタンスは ID プロバイダSAML、Adaptive Insightsはサービス プロバイダです。Adaptive InsightsにSAML SSOを Oktaで設定するには2つの方法があります。最初の方法では、Okta検証済みのiAdaptive Insights アプリケーションを使用します。これがお勧めの方法です。標準Adaptive Insightsアプリケーションを使用してSAML SSOを設定できない場合、2つ目のアプローチの方がより適切な場合があります。この場合、Adaptive Insightsに接続する新しい Okta アプリケーションを作成することになるかもしれません。
前提条件
この手順の前提条件
- 管理権限を持つ Okta科目
- 管理権限を持つAdaptive Insights科目
- インスタンスにSAMLがプロビジョニングされたことを示すAdaptive Insightsからの確認E メール。
アプローチ1
このアプローチでは、Oktaによって検証されたAdaptive Insightsアプリケーションを使用します。これがお勧めの方法です。この方法で設定できない場合、アプローチ2を試してください。
OktaのAdaptive Insightsアプリケーションの追加
OktaでAdaptive Insightsアプリケーションを追加するには:
-
Oktaにログインします。
-
[管理]をクリックします。
-
[ アプリケーション]タブをクリックします。
-
[アプリケーションを追加]をクリックします。
-
検索テキストボックスで、Adaptive Insightsを追加します。
-
[追加] をクリックして、Adaptive Insights(Okta検証済み)アプリケーションを選択します。
-
[ Adaptive Insights を追加]スクリーンでは、次のプロパティを入力してください。
-
[アプリケーション ラベル] デフォルト名はAdaptive Insightsです。デフォルト名をアプリケーション ラベルにしておく選択もできます。
-
[Adaptive Insights SSO URL] プレースホルダURLを入力します(例: http://www.adaptiveinsights.com)。後のステップで、URL を更新するため、このプロパティに戻ります。
-
名前 ID フォーマット デフォルト値は「不特定」です。この値のままにしておいてください。
-
アプリケーション表示
-
[ユーザーにアプリケーション アイコンは表示しないでください] デフォルトはチェックが外されています。ビジネス要件に合わせてこれは選択できます。
-
Oktaモバイルアプリケーションにはアプリケーションアイコンを表示しないでください。デフォルトはチェックが外されています。ビジネス要件に合わせてこれは選択できます。
-
[次へ]をクリックします。
-
[人に割り当て ]ステップでは、[次へ]をクリックします。
-
[完了]をクリックします。
Adaptive InsightsでOktaをIDプロバイダとして設定
-
前のセクションでOktaに追加したアプリケーションで、[サインオン] タブをクリックします。
-
[ 設定手順を表示]をクリックします。
-
[設定手順を表示] ページの手順に従って、OktaからのSAML 2.0要求を受け入れるようにAdaptive Insightsの設定を完了します。
設定をテストします。
OktaからAdaptive Insightsへの SAML/SSO ログインをテストするには:
-
Oktaで、「OktaにAdaptive Insightsアプリケーションを追加」で追加したアプリケーションをクリックします。
-
[ 人 ]タブをクリックします。
-
自分と他にアクセスする必要があるユーザーに、アプリケーションを割り当ててください。
-
自分の管理者ログインを使用してAdaptive Insightsにログインします。
-
[管理 >]、 [ユーザーの編集 ] を開き、アプリケーションへのアクセスを許可するユーザーを選択します。
-
アプリケーションにアクセスする必要がある他のユーザーにも、同じ操作を行います。
-
Oktaで、[マイ アプリケーション] をクリックします。
-
作成したアプリケーションの名前がついたアイコンを探し、クリックします。
全てが正常に設定されていれば、 Adaptive Insightsにリダイレクトされます。正常に設定をテストした後、ユーザーの SAML SSO を有効にできます。「Adaptive Insightsですべてのユーザに対してSAML SSOを有効にする」を参照してください。
アプローチ2
アプローチ1がインスタンスに対して機能しない場合:
Oktaでアプリを作成
-
Oktaにログインします。
-
[管理]をクリックします。
-
[ アプリケーション]タブをクリックします。
-
[ アプリケーションを追加]をクリックします。
-
左パネルの[新しいアプリケーションを追加]をクリックします。
-
[SAML 2.0]を選択します。
-
[作成] をクリックします。
-
[アプリケーション名]フィールドにアプリケーション名を入力します。
(例: Adaptive Insights) -
[ユーザーにアプリケーション アイコンの表示はしない]設定のデフォルトはオフです。ビジネス要件に合わせてこれは選択できます。
-
設定 [Oktaモバイルアプリケーションにはアプリケーションアイコンを表示しないでください] では、デフォルトの選択はオフになっています。ビジネス要件に合わせてこれは選択できます。
-
[次へ]をクリックします。
-
[シングル サインオン URL]フィールドにサーバーの URL を入力してください。
このフィールドは、次のセクションの一部として返され更新されます。 -
[これを受信者 URL と 送信先 URL に使用]ボックスをチェックしてください。
-
[オーディエンスURI] フィールドに [AdaptiveInsights] を入力します。
-
[ デフォルト リレー状態]フィールドは空白のままにしてください。
-
[名前 ID フォーマット ]フィールドからフォーマットを選択してください。
-
[デフォルト ユーザー名]には[Eメール ]を選択してください。
-
スクリーン右の[Okta 証明書をダウンロード ]をクリックし、覚えやすい場所に証明書を保存してください。
-
[特性ステートメント ]と[プレビュー]のセクションは飛ばしてください。
-
[次へ]をクリックします。
-
[これは作成した内部アプリケーションです]をチェックしてください。
この設定を選択して、このアプリケーションがインスタンス外のユーザーに表示されないよう確認することは重要です。詳細についてはOktaに関するドキュメンテーションを参照してください。 -
[完了]をクリックします。
Adaptive InsightsでOktaをIDプロバイダとして設定
Okta内にアプリケーションを作成したら、Adaptive InsightsでOktaをIDプロバイダとして設定できます。
-
[ユーザー管理者] 権限を持つユーザーとしてAdaptive Insightsインスタンスにログインします。
-
[管理 > ]、[SAML SSO 設定の管理]を開きます。
-
次の SAML SSO 設定を入力する
-
[IDP 法人 ID] IDプロバイダ発行者をコピーして貼り付けます。(この情報はOktaにあります。以前に作成したアプリケーションをクリックし、Oktaの [サインオンタブ] をクリックします。ここで、SAML 2.0にある [セットアップ手順を表示] をクリックします)。
-
[ID プロバイダ シングル サインオン URL] IDプロバイダシングルサインオン URLをコピーして貼り付けます(これは、Oktaの [サインオン] タブをクリックし、SAML 2.0の下にある [セットアップの表示] 指示をクリックすると、見つかります)。
-
[カスタム ログアウト URL] (オプション)ユーザーがAdaptive Insights アプリケーションで [ログアウト] をクリックした場合、ユーザーのリダイレクト先のURLを入力します。
-
[証明書] Oktaからダウンロードした証明書ファイルを選択し、「Oktaにアプリケーションを作成」します。
-
[SAML ユーザー ID タイプ:] [ユーザーの連邦政府 ID]を選択します。
-
[SAML ユーザー ID のロケーション] [件名の名前 ID にあるユーザ ID]
-
[SAML 特性] このシナリオには無効です。
-
[SAML 名前 ID 形式] Oktaで構成されたものと同じ名前のID形式を選択します。
-
[SAML の有効化] [無効 ]を選択します(これがデフォルトの値です)。設定をテスト後、この画面に戻り他のユーザーのために SAML を有効にします。
-
[保存]をクリックします。
-
設定が正常に保存されたのを確認するために、[SAML SSO の設定管理 ]ページに戻ります。特に、発行元と証明書の有効性を確認してください。
-
[SSO URL ]フィールドから URL をコピーしてください。
-
Oktaに移動し、「Oktaにアプリケーションを作成」で作成したアプリケーションをクリックします。
-
[一般]タブをクリックしてください。
-
[ 編集 ]をクリックして[SAML ページを設定]へ移動してください。
-
[シングル サインオン URL ]フィールドにその URL を貼り付けてください。
-
[次へ]をクリックします。
-
[完了]をクリックします。
設定をテストします。
OktaからAdaptive InsightsへのSAML/SSOログインをテストできます。
-
Oktaで、「Oktaにアプリケーションを作成」で作成したアプリケーションをクリックします。
-
[人 ]タブをクリックしてください。
-
自分と他にアクセスする必要があるユーザーに、アプリケーションを割り当ててください。
-
管理ログインを使用してAdaptive Insightsにログインします。
-
[管理 >]、 [ユーザーの編集 ] を開き、アプリケーションへのアクセスを許可するユーザーを選択します。
-
Okta科目のE メールアドレスをユーザーの [SAMLフェデレーションID] として入力します。
-
アプリケーションにアクセスする必要がある他のユーザーにも、同じ操作を行います。
-
Oktaで、[マイ アプリケーション] をクリックします。
-
作成したアプリケーションの名前がついたアイコンを探し、クリックします。
全てが正常に設定されていれば、Adaptive Insightsにリダイレクトされます。
正常に設定をテストした後、ユーザーの SAML SSO を有効にできます。「Adaptive Insightsですべてのユーザに対してSAML SSOを有効にする」を参照してください。