シングルサインオン(SSO) の設定をする

2024年8月28日
ページを印刷

シングルサインオン(SSO)とは

1つのIDとパスワードを入力し、複数のWebサービスやアプリケーションにログインできる仕組みです。
シングルサインオンサービス(IdP)をご利用されている場合、KiteRaとIdPの設定をすることで、
KiteRaのログイン時に、外部のIDを利用しログインできるようになります。

シングルサインオンの設定をした場合には、メールアドレスにてユーザーの判別を行います。
設定に万が一失敗した場合には、全ユーザーのログインが不可となりますので
必ず情報システムのご担当者の方と相談の上、設定をお願いいたします。

下記のIdPで動作を確認しております。(順不同)
・Google Workspace
・Microsoft Entra ID(Azure Active Directory)
・Okta
・GMOトラスト・ログイン
・HENNGE ONE
・ROBOT ID
・CloudGate UNO
・Gluegent Gate
・SmartHR


※ 上記以外にもSAML 2.0に対応しているIdPでご利用いただけますので、お問い合わせください。
※ SCIM非対応

<メールアドレスが既にKiteRaに登録済みの場合>
役割やグループ設定も引き継がれますので、再度設定を行わずご利用いただけます。

<メールアドレスがKiteRaに未登録の場合>
役割「メンバー」にてユーザーが作成されます。
規程の閲覧を行うにはログイン後に別途グループ設定を行うか、
グループマッピングを行う必要がありますので、ご注意ください。
※Oktaをご利用の場合には、Okta側のグループとKiteRaのグループ設定を連動させることが可能です。
※SSO機能を有効にすると、メールアドレス/パスワードでのログイン、
並びにKiteRa上からのユーザーの追加が行えなくなりますので、ご注意ください。

シングルサインオンの設定をする
(※推奨環境「Okta」での設定方法)

1. ワークスペース設定を開く
システム管理者のアカウントでログインし、メインワークスペースの左側メニュー[ワークススペース設定 ]をクリックします。

2. サービスプロバイダ設定情報を表示する
[セキュリティ]をクリックし、[シングルサインオンを設定する]にチェックをいれます。

チェックをいれると、サービスプロバイダ設定情報などのメニューが表示されます。

3. Okta内でSAMLを設定する
・Oktaの管理者ユーザでログインします。
・[Applications] > [Applications] に移動します。


・[Create App Integration]をクリックし、[SAML2.0]を選択します。

・[Create SAML Integration] で[App name]を入力し、[Next] をクリックします。
App name: 必要に応じて識別用の名前を自由に入力します。
※ロゴデータをご利用になりたい場合には、こちらからダウンロードいただけます。

・ [SAML Settings]で次のように入力し、[Next] をクリックします。
Single sign-on URL: KiteRaのサービスプロバイダ設定情報にある [ASC URL]
Audience URI (SP Entity ID) : KiteRaのサービスプロバイダ設定情報にある[Entity ID]
Application username:E-mail(メール)を選択します。

・[Attribute Statements (optional) にて次のように入力します。
1. [Add Another]でボックスを追加します。
2. [Name]に[firstName]と[lastName]をそれぞれ入力します。
3. [Name format]をbasicに選択します。
4. [Value]に[user.firstName]、[user.lastName]をそれぞれ選択します。

・[Group Attribute Statements (optional)]にて次のように入力します。
1. Nameに[groups]を入力します。
2. Name formatをBasicに選択します。
3. Filterを[正規表現と一致]を選択し、横のボックスに「.+」を入力します。

・[I’m an Okta customer adding an internal app]を選択し、[Finish]をクリックします。

・[Assignments]タブを選択し、[Assign]の[Assign to People]
または[Assign to Groups]からKiteRaを利用させるユーザーをアサインします。

・[sign On]タブを選択し、ページ下部にある[View SAML setup Instructions]をクリックします。

・[Optional]に表示されるIdPメタデータをコピーします。

4. KiteRa内で再度SAMLを設定する
・[ワークスペース設定] > [セキュリティ] > [シングルサインオン(SSO)] に移動します。
・[IdP設定情報] の[IdPメタデータ]で先ほどコピーしたIdPメタデータを貼り付け、またはアップロードします。

5. グループマッピング設定をする
Oktaで設定しているグループをKiteRaのどのグループに紐付けするか設定します。
※KiteRa側のグループを複数指定したい場合、「,」(カンマ)区切りで入力してください。
Oktaでグループ設定していない場合は、KiteRa側のデフォルトグループに自動的に紐付けられます。

グループマッピングについては、通常、初回ログイン時のみ有効となっております。
ログインのたびにOkta側の情報でグループマッピングを上書きしたい場合は、
[グループの割当を追随する]にチェックを入れてください。

6. IdPとの接続を確認をする
[IdPとの接続を確認する]をクリックし、 接続に問題ないことを確認したら、
[シングルサインオンを有効にする]にチェックを入れます。

7. [設定を保存] をクリックし、完了
次回からシングルサインオンでのログインとなります。

このページは役に立ちましたか?