メインコンテンツにスキップ
すべてのコレクションセキュリティを強化する
OneLoginをIdPとしてSAML SSOを設定する
OneLoginをIdPとしてSAML SSOを設定する
一週間前以上前にアップデートされました

Centouでは、SAML2.0の規格に対応しているGoogle WorkspaceやOkta、OneLoginなどのIDプロバイダー(以下、IdP)と連携することで、シングルサインオン(以下、SSO)を使ったログインができます。

SAML認証によるSSOは、特定プラン・有料オプションの場合のみご利用いただけます。

このページではOneLoginをIdPとしてSAML認証によるSSOを有効化するために必要な手順を説明します。

[情シスの方向け] CentouでのSSOの概要

SAML認証について、現在対応している内容について記載しております。内容はプロダクトのアップデートに伴い、随時更新いたします。

  • ログイン方法 ... IdP-Initiatedは未対応であり、SP-Initiatedのみ対応しております。

  • 許可するドメイン ... 複数のドメインを追加することが可能です。

  • メール認証との併用 ... SAML認証に切り替えた場合、メール認証(メール/パスワードでのログイン)は利用不可になります。

  • プロビジョニング ... 通常は提供しておりません。別途有料オプションでご対応いたします。

Application の作成

OneLogin の管理画面にログインし、ヘッダーの「Applications > Applications」をクリックします。

「Add App」ボタンをクリックして、アプリケーションの登録を開始します。

SAML Custom Connector (Advanced) を検索し、クリックします。

アプリケーションの基本情報を設定します。 Display Name や、アイコンを設定し、「Save」ボタンをクリックします。アプリのアイコンはこちらからダウンロードが可能です。

サービスプロバイダ情報を設定する

サイドバーの Configuration をクリックし、サポート担当者から受けとったサービスプロバイダの情報を入力します。以下の項目を入力し、「Save」ボタンをクリックします。

入力する項目

入力する値

Audience (EntityID)

受け取った Entitiy ID

-

Recipient

受け取った ACS URL

-

ACS (Consumer) URL Validator

受け取った ACS URL にマッチする正規表現を入力します。ACS URL の先頭に^、末尾に $ を追加し、 ./? の直前に \ を追加してください。

^https:\/\/example\.jp\.auth0\.com\/login\/callback\?connection=connection-name$

ACS (Consumer) URL

受け取った ACS URL

-

Parameters を設定する

OneLogin のアカウント情報と Centou のアカウント情報を同期させるための項目が、Parameters になります。デフォルトの設定では情報が足りないため、追加で設定していただく必要があります。サイドバーの Parameters をクリックしてください。

email を Field に追加する

プラスボタンをクリックすると、Field を追加する画面に切り替わります。

以下を入力し、 「Save」ボタンをクリックしてください。

入力する項目

入力する値

Field name

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

Include in SAML assertion

オン

Multi-value parameter

オフ

次に、 Value を設定する画面に切り替わります。以下を入力し、「Save」ボタンをクリックしてください。

入力する項目

入力する値

Value

Email

Include in SAML assertion

オン

Email が Field に追加されます。

First Name を Field に追加する

さらに、 First Name も同様の手順で追加します。プラスボタンをクリックし、以下の情報を入力して「Save」ボタンをクリックしてください。

入力する項目

入力する値

Field name

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname

Include in SAML assertion

オン

Multi-value parameter

オフ

以下を入力し、「Save」ボタンをクリックしてください。

入力する項目

入力する値

Value

First Name

Include in SAML assertion

オン

Field に First Name が追加されます。

Last Name を FIeld に追加する

最後に、 Last Name を Field に追加していきます。今回も同様の手順で行っていきます。プラスボタンをクリックし、以下の情報を入力してください。入力が終わりましたら、 「Save」ボタンをクリックします。

入力する項目

入力する値

Field name

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname

Include in SAML assertion

オン

Multi-value parameter

オフ

次に、 Value を設定する画面に切り替わります。以下を入力し、 「Save」ボタンをクリックしてください。

入力する項目

入力する値

Value

Last Name

Include in SAML assertion

オン

Filed に Last Name が追加されれば、Parameters の設定は完了です。

IdP の情報をサポート担当者に共有する

サイドバーの SSO をクリックし、以下の情報をサポート担当者に共有してください。

共有していただく項目

備考

SAML 2.0 Endpoint (HTTP)

https://~~

-

X.509 Certificate

----BEGIN CERTIFICATE----- ~~(省略)~~

View Details を押すと、証明書のデータをダウンロードできます。

ログインに使用するアカウントのドメイン

[email protected] の場合 centou.design

ドメインは複数指定いただくことが可能です。

Centou(サービスプロバイダ)側のSAML認証を有効化する

共有していただいた IdP 情報をもとに、運営が Centou 側の SAML 認証を有効化します。

有効化が完了次第、サポート担当者からご連絡させていただきます。

Centou 側の SAML 認証が有効化されるまでの間は Centou にログインできませんのでご注意ください。

SSO を使って、Centou にログインする

SSOの有効化が完了した連絡をサポート担当者から受け取ったら、Centou にアクセスします。ログイン画面でメールアドレスを入力し、「ログインする」をクリックします。

※ Centou上でユーザー招待をされていない場合は、ログインができません(1人目のアカウントは運営側で作成・招待をおこないます)。

アカウントの認証情報を入力し、OneLogin から Centou にログインすることができます。

もし、有効化した後にSSOによるログインができない場合は、お手数ですがサポート担当者までお問い合わせください。

こちらの回答で解決しましたか?