【Worksプロジェクト版】Okta SAML SSO認証
最終更新
最終更新
Alli では、SAML アプリを連携してシングルサインオン(SSO)認証を設定できます。 これにより、特定のプロジェクトに対してSSO認証を完了したメンバーのみが、権限に基づいてAlli Worksとダッシュボードにアクセスできるように設定できます。
※Alli Works へのOkta認証機能はオプション機能の為、こちらの機能をお使いになりたい場合は、担当セールスまたはカスタマーサクセスまでご連絡ください。
SAMLは、Webブラウザベースの認証と承認のためのXMLベースのフレームワークであり、ユーザーが一度ログインしたときに複数のサービスに自動的にログインできるようにする方法です。現在、多くの企業が使用している認証規格であり、Alliはこの規格に基づいてSSO連携をサポートしています。
Microsoft Entra ID
Okta
SAML規格に準拠したすべてのIdP
本ガイドではMicrosoft Entra IDのSAML SSO認証について説明いたします。
Okta Portal()にログインし、「アプリケーション」の「アプリ統合の作成」ボタンをクリックしてください。
「SAML2.0」を選択します。
アプリ名を入力して[次へ]ボタンをクリックします。
ダッシュボード>プロジェクト設定>外部サービス連携> SAML SSOタブに移動し、+SAMLアプリの追加ボタンをクリックします。
アプリ名を設定し、下記A,Bの値をコピーしてください。
Oktaのダッシュボートに戻り、「SAML統合を作成」内の「シングルサインオンURL」と「オーディエンスURI(SPエンティティID)」に「A」と「B」の情報を貼り付け、「名前IDのフォーマット」を必ずEmailAdressに設定してください。
Okta側で設定されているユーザー情報とAlli内の顧客情報をマッピングすることができます。 EMAIL情報は自動でマッピングされるようになっているため個別の設定は不要です。 現段階では、 ・FIRST_NAME ・LAST_NAME ・GROUP のマッピングをサポートしています。
Oktaダッシュボート内の「属性ステートメント(オプション)」で名前部分に「FIRST_NAME」と「LAST_NAME」に対応する値を選択して変更します。 値の欄にある「user.firstName」と「user.lastName」をそれぞれクリックしてください。
Alliは部門をGROUP
という変数として扱うため、Group Attribute StatementsのNameには必ずGROUP
入力します。
Valueには、Oktaアプリ内の部門に対応するフィールド名を入力します。
必ず以下の規則に従ってください。
~作成ルール~
前にuser.
はを付けます。
②その後、部門名が設定されている項目値小文字のバージョンを入力します。
例えば、このアプリではdivision
という属性がグループ(部門)の役割をするので、下記のように入力します。
user.division
このSAMLアプリでは、合計3つの部署タイプがあります。
・Customer Success
・Solution Sales
※注意※
上記の部署情報がAlli内のプロジェクト設定>メンバー内の権限グループにも同じように登録されていないと、グループマッピングができないことに注意してください。
ここまでOkta側で設定か完了したら「次へ」をクリックしてアプリを保存してください。
Alli管理画面>プロジェクト設定>メンバー>グループタブに移動します。
各グループ(Customer Success、Solution Sales)を作成します。
各グループに必要な権限を割り当てます。
Oktaアプリ内の割り当てタブで、「割り当て」をクリックし、AlliでOkta SSOを連携させるユーザーを追加してください。
Oktaアプリ内のサインオンタブで、アプリに関する詳細情報をAlliのダッシュボードにコピーする必要があります。 1) 「サインオンURL」 「発行者」をコピーし「 署名証明書」をダウンロードします。
Alli LLM App Market ダッシュボード >プロジェクト設定 >外部サービス連携>SAML SSOタブ内で作成したOkta SSO連携アプリ内の設定を進めていきます。 アプリスラグはOkta SSOを使用するときに全員が入力する必要のあるものであるため、覚えやすい文字列を使用してください。 ※アルファベット(小文字)、数字、ハイフンのみ使用できます。 ※アプリスラグはログインの識別子であるため、他のプロジェクトで使用されているものはご利用いただけません。登録の際にエラーメッセージが表示された場合は別のスラグをお試しください。 「Login URL」に先程コピーした「サインオンURL」「Identifier」に「発行者」の情報を貼り付け、「Certificate *」にダウンロードした「署名証明書」ファイルを添付し、「保存」をクリックしてください。
保存が完了し、連携に成功したら設定完了です。