Centouでは、SAML2.0の規格に対応しているGoogle WorkspaceやOkta、OneLoginなどのIDプロバイダー(以下、IdP)と連携することで、シングルサインオン(以下、SSO)を使ったログインができます。
SAML認証によるSSOは、特定プラン・有料オプションの場合のみご利用いただけます。
このページではOneLoginをIdPとしてSAML認証によるSSOを有効化するために必要な手順を説明します。
[情シスの方向け] CentouでのSSOの概要
SAML認証について、現在対応している内容について記載しております。内容はプロダクトのアップデートに伴い、随時更新いたします。
ログイン方法 ... IdP-Initiatedは未対応であり、SP-Initiatedのみ対応しております。
許可するドメイン ... 複数のドメインを追加することが可能です。
メール認証との併用 ... SAML認証に切り替えた場合、メール認証(メール/パスワードでのログイン)は利用不可になります。
プロビジョニング ... 通常は提供しておりません。別途有料オプションでご対応いたします。
Application の作成
OneLogin の管理画面にログインし、ヘッダーの「Applications > Applications」をクリックします。
「Add App」ボタンをクリックして、アプリケーションの登録を開始します。
SAML Custom Connector (Advanced) を検索し、クリックします。
アプリケーションの基本情報を設定します。 Display Name や、アイコンを設定し、「Save」ボタンをクリックします。アプリのアイコンはこちらからダウンロードが可能です。
サービスプロバイダ情報を設定する
サイドバーの Configuration をクリックし、サポート担当者から受けとったサービスプロバイダの情報を入力します。以下の項目を入力し、「Save」ボタンをクリックします。
入力する項目 | 入力する値 | 例 |
Audience (EntityID) | 受け取った Entitiy ID | - |
Recipient | 受け取った ACS URL | - |
ACS (Consumer) URL Validator | 受け取った ACS URL にマッチする正規表現を入力します。ACS URL の先頭に |
|
ACS (Consumer) URL | 受け取った ACS URL | - |
Parameters を設定する
OneLogin のアカウント情報と Centou のアカウント情報を同期させるための項目が、Parameters になります。デフォルトの設定では情報が足りないため、追加で設定していただく必要があります。サイドバーの Parameters をクリックしてください。
email を Field に追加する
プラスボタンをクリックすると、Field を追加する画面に切り替わります。
以下を入力し、 「Save」ボタンをクリックしてください。
入力する項目 | 入力する値 |
Field name |
|
Include in SAML assertion | オン |
Multi-value parameter | オフ |
次に、 Value を設定する画面に切り替わります。以下を入力し、「Save」ボタンをクリックしてください。
入力する項目 | 入力する値 |
Value | |
Include in SAML assertion | オン |
Email が Field に追加されます。
First Name を Field に追加する
さらに、 First Name も同様の手順で追加します。プラスボタンをクリックし、以下の情報を入力して「Save」ボタンをクリックしてください。
入力する項目 | 入力する値 |
Field name |
|
Include in SAML assertion | オン |
Multi-value parameter | オフ |
以下を入力し、「Save」ボタンをクリックしてください。
入力する項目 | 入力する値 |
Value | First Name |
Include in SAML assertion | オン |
Field に First Name が追加されます。
Last Name を FIeld に追加する
最後に、 Last Name を Field に追加していきます。今回も同様の手順で行っていきます。プラスボタンをクリックし、以下の情報を入力してください。入力が終わりましたら、 「Save」ボタンをクリックします。
入力する項目 | 入力する値 |
Field name |
|
Include in SAML assertion | オン |
Multi-value parameter | オフ |
次に、 Value を設定する画面に切り替わります。以下を入力し、 「Save」ボタンをクリックしてください。
入力する項目 | 入力する値 |
Value | Last Name |
Include in SAML assertion | オン |
Filed に Last Name が追加されれば、Parameters の設定は完了です。
IdP の情報をサポート担当者に共有する
サイドバーの SSO をクリックし、以下の情報をサポート担当者に共有してください。
共有していただく項目 | 例 | 備考 |
SAML 2.0 Endpoint (HTTP) |
| - |
X.509 Certificate |
| View Details を押すと、証明書のデータをダウンロードできます。 |
ログインに使用するアカウントのドメイン |
| ドメインは複数指定いただくことが可能です。 |
Centou(サービスプロバイダ)側のSAML認証を有効化する
共有していただいた IdP 情報をもとに、運営が Centou 側の SAML 認証を有効化します。
有効化が完了次第、サポート担当者からご連絡させていただきます。
Centou 側の SAML 認証が有効化されるまでの間は Centou にログインできませんのでご注意ください。
SSO を使って、Centou にログインする
SSOの有効化が完了した連絡をサポート担当者から受け取ったら、Centou にアクセスします。ログイン画面でメールアドレスを入力し、「ログインする」をクリックします。
※ Centou上でユーザー招待をされていない場合は、ログインができません(1人目のアカウントは運営側で作成・招待をおこないます)。
アカウントの認証情報を入力し、OneLogin から Centou にログインすることができます。
もし、有効化した後にSSOによるログインができない場合は、お手数ですがサポート担当者までお問い合わせください。