メインコンテンツまでスキップ

logoCorrectSize.png

Looks like this logo isn't being used anymore since we started using the new CSS to make our documentation look like our product UI.

Knowledge @ Adaptive Insights LLC, a Workday Company

SAML SSO Okta

OktaのインスタンスからSAML SSOトークンを受け入れるようAdaptive Insightsを設定する手順を示します。SAML の用語では、Oktaインスタンスは ­ID プロバイダSAMLAdaptive Insightsはサービス プロバイダです。Adaptive InsightsSAML SSO Oktaで設定するには2つの方法があります。最初の方法では、Okta検証済みの­iAdaptive Insights アプリケーションを使用します。これがお勧めの方法です。標準Adaptive Insightsアプリケーションを使用してSAML SSOを設定できない場合、2つ目のアプローチの方がより適切な場合があります。この場合、Adaptive Insightsに接続する新しい Okta アプリケーションを作成することになるかもしれません。

前提条件

この手順の前提条件

  • 管理権限を持つ Okta科目
  • 管理権限を持つAdaptive Insights科目
  • インスタンスにSAMLがプロビジョニングされたことを示すAdaptive Insightsからの確認E メール。

アプローチ1

このアプローチでは、Oktaによって検証されたAdaptive Insightsアプリケーションを使用します。これがお勧めの方法です。この方法で設定できない場合、アプローチ2を試してください。

OktaAdaptive Insightsアプリケーションの追加

OktaでAdaptive Insightsアプリケーションを追加するには:

  1. Oktaにログインします。

  2. 管理]をクリックします。

  3. アプリケーション]タブをクリックします。

  4. アプリケーションを追加]をクリックします。

  5. 検索テキストボックスで、Adaptive Insightsを追加します。

    SAMLSSO-OktaAddApplication.jpg
  6. [追加] をクリックして、Adaptive InsightsOkta検証済み)アプリケーションを選択します。

  7. Adaptive Insights を追加]スクリーンでは、次のプロパティを入力してください。

  1. アプリケーション ラベルデフォルト名はAdaptive Insightsです。デフォルト名をアプリケーション ラベルにしておく選択もできます。

  2. Adaptive Insights SSO URL プレースホルダURLを入力します(例: http://www.adaptiveinsights.com)。後のステップで、URL を更新するため、このプロパティに戻ります。

  3. 名前 ID フォーマット デフォルト値は「不特定」です。この値のままにしておいてください。

  4. アプリケーション表示

  • ユーザーにアプリケーション アイコンは表示しないでくださいデフォルトはチェックが外されています。ビジネス要件に合わせてこれは選択できます。

  • Oktaモバイルアプリケーションにはアプリケーションアイコンを表示しないでください。デフォルトはチェックが外されています。ビジネス要件に合わせてこれは選択できます­。

  1. 次へ]をクリックします。

  2. 人に割り当て ]ステップでは、[次へ]をクリックします。

  3. 完了]をクリックします。

Adaptive InsightsOktaをIDプロバイダとして設定

  1. 前のセクションでOktaに追加したアプリケーションで、[サインオン] タブをクリックします。

  2. 設定手順を表示]をクリックします。

  3. [設定手順を表示] ページの手順に従って、OktaからのSAML 2.0要求を受け入れるようにAdaptive Insightsの設定を完了します。

設定をテストします。

OktaからAdaptive Insightsへの SAML/SSO ログインをテストするには:

  1. Oktaで、「OktaAdaptive Insightsアプリケーションを追加」で追加したアプリケーションをクリックします。

  2. ]タブをクリックします。

  3. 自分と他にアクセスする必要があるユーザーに、アプリケーションを割り当ててください。

  4. 自分の管理者ログインを使用してAdaptive Insightsにログインします。

  5. 管理 >]、 [ユーザーの編集 ] を開き、アプリケーションへのアクセスを許可するユーザーを選択します。

  6. アプリケーションにアクセスする必要がある他のユーザーにも、同じ操作を行います。

  7. Oktaで、[マイ アプリケーション] をクリックします。

  8. 作成したアプリケーションの名前がついたアイコンを探し、クリックします。

全てが正常に設定されていれば、 Adaptive Insightsにリダイレクトされます。正常に設定をテストした後、ユーザーの SAML SSO を有効にできます。「Adaptive Insightsですべてのユーザに対してSAML SSOを有効にする」を参照してください。 

アプローチ2

アプローチ1がインスタンスに対して機能しない場合:

Oktaでアプリを作成

  1. Oktaにログインします。

  2. 管理]をクリックします。

  3. アプリケーション]タブをクリックします。

  4. アプリケーションを追加]をクリックします。

  5. 左パネルの[新しいアプリケーションを追加]をクリックします。

  6. SAML 2.0]を選択します。

  7. 作成] をクリックします。

  8. アプリケーション名]フィールドにアプリケーション名を入力します。
    (例: Adaptive Insights

  9. ユーザーにアプリケーション アイコンの表示はしない]設定のデフォルトはオフです。ビジネス要件に合わせてこれは選択できます。

  10. 設定 [Oktaモバイルアプリケーションにはアプリケーションアイコンを表示しないでください] では、デフォルトの選択はオフになっています。ビジネス要件に合わせてこれは選択できます。

  11. 次へ]をクリックします。

  12. シングル サインオン URL]フィールドにサーバーの URL を入力してください。
    このフィールドは、次のセクションの一部として返され更新されます。

  13. これを受信者 URL と 送信先 URL に使用]ボックスをチェックしてください。

  14. [オーディエンスURI] フィールドに [AdaptiveInsights] を入力します。

  15. デフォルト リレー状態]フィールドは空白のままにしてください。

  16. 名前 ID フォーマット ]フィールドからフォーマットを選択してください。

  17. デフォルト ユーザー名]には[Eメール ]を選択してください。

  18. スクリーン右の[Okta 証明書をダウンロード ]をクリックし、覚えやすい場所に証明書を保存してください。

    Download_Okta_Certificate.png
  19. 特性ステートメント ]と[プレビュー]のセクションは飛ばしてください。

  20. 次へ]をクリックします。

  21. これは作成した内部アプリケーションです]をチェックしてください。
    この設定を選択して、このアプリケーションがインスタンス外のユーザーに­表示されないよう確認することは重要です。詳細についてはOktaに関するドキュメンテーションを参照してください。

  22. 完了]をクリックします。

Adaptive InsightsでOktaをIDプロバイダとして設定

Okta内にアプリケーションを作成したら、Adaptive InsightsOktaをIDプロバイダとして設定できます。

  1. [ユーザー管理者] 権限を持つユーザーとしてAdaptive Insightsインスタンスにログインします。

  2. 管理 > ]、[SAML SSO 設定の管理]を開きます。

    ManageSAMLSSOSettings_Okta.png
  3. 次の SAML SSO 設定を入力する

  1. IDP 法人 ID] IDプロバイダ発行者をコピーして貼り付けます。(この情報はOktaにあります。以前に作成したアプリケーションをクリックし、Oktaの [サインオンタブ] をクリックします。ここで、SAML 2.0にある [セットアップ手順を表示] をクリックします)。

  2. ID プロバイダ シングル サインオン URL IDプロバイダシングルサインオン URLをコピーして貼り付けます(これは、Oktaの [サインオン] タブをクリックし、SAML 2.0の下にある [セットアップの表示] 指示をクリックすると、見つかります)。

  3. カスタム ログアウト URL(オプション)ユーザーがAdaptive Insights アプリケーションで [ログアウト] をクリックした場合、ユーザーのリダイレクト先のURLを入力します。

  4. 証明書 Oktaからダウンロードした証明書ファイルを選択し、「Oktaにアプリケーションを作成」します。

  5. SAML ユーザー ID タイプ:]ユーザーの連邦政府 ID]を選択します。

  6. SAML ユーザー ID のロケーション件名の名前 ID にあるユーザ ID

  7. SAML 特性 このシナリオには無効です。

  8. SAML 名前 ID 形式 Oktaで構成されたものと同じ名前のID形式を選択します。

  9. SAML の有効化無効 ]を選択します(これがデフォルトの値です)。設定をテスト後、この画面に戻り他のユーザーのために SAML を有効にします。

  1. 保存]をクリックします。

  2. 設定が正常に保存されたのを確認するために、[SAML SSO の設定管理 ]ページに戻ります。特に、発行元と証明書の有効性を確認してください。

  3. SSO URL ]フィールドから URL をコピーしてください。

  4. Oktaに移動し、「Oktaにアプリケーションを作成」で作成したアプリケーションをクリックします。

  5. 一般]タブをクリックしてください。

  6. 編集 ]をクリックして[SAML ページを設定]へ移動してください。

  7. シングル サインオン URL ]フィールドにその URL を貼り付けてください。

  8. 次へ]をクリックします。

  9. 完了]をクリックします。

設定をテストします。

OktaからAdaptive InsightsへのSAML/SSOログインをテストできます。

  1. Oktaで、「Oktaにアプリケーションを作成」で作成したアプリケーションをクリックします。

  2. ]タブをクリックしてください。

  3. 自分と他にアクセスする必要があるユーザーに、アプリケーションを割り当ててください。

  4. 管理ログインを使用してAdaptive Insightsにログインします。

  5. 管理 >]、 [ユーザーの編集 ] を開き、アプリケーションへのアクセスを許可するユーザーを選択します。

  6. Okta科目のE メールアドレスをユーザーの [SAMLフェデレーションID] として入力します。

  7. アプリケーションにアクセスする必要がある他のユーザーにも、同じ操作を行います。

  8. Oktaで、[マイ アプリケーション] をクリックします。

  9. 作成したアプリケーションの名前がついたアイコンを探し、クリックします。
    全てが正常に設定されていれば、Adaptive Insightsにリダイレクトされます。

正常に設定をテストした後、ユーザーの SAML SSO を有効にできます。「Adaptive Insightsですべてのユーザに対してSAML SSOを有効にする」を参照してください。 

 

  • この記事は役に立ちましたか?