【Worksプロジェクト版】Google SSO認証
Alli では、SAML アプリを連携してシングルサインオン(SSO)認証を設定できます。 これにより、特定のプロジェクトに対してSSO認証を完了したメンバーのみが、権限に基づいてAlli Worksとダッシュボードにアクセスできるように設定できます。
※Alli Works へのGoogle SSO認証機能はオプション機能の為、こちらの機能をお使いになりたい場合は、担当セールスまたはカスタマーサクセスまでご連絡ください。
✅ SAML SSOとは?
SAMLは、Webブラウザベースの認証と承認のためのXMLベースのフレームワークであり、ユーザーが一度ログインしたときに複数のサービスに自動的にログインできるようにする方法です。現在、多くの企業が使用している認証規格であり、Alliはこの規格に基づいてSSO連携をサポートしています。
✅ サポートされる IdP
Google
Microsoft Entra ID
Okta
SAML規格に準拠したすべてのIdP
本ガイドではGoogleのSAML SSO認証について説明いたします。
Google SAMLアプリの作成
1. Google 管理コンソールにログイン
Google Admin Consoleにアクセスします。

2. SAMLアプリの追加
アプリメニュー内のウェブアプリとモバイルアプリ>アプリの追加>カスタムSAMLアプリの追加をクリックします。

アプリ名を入力して続行します。

SSO情報の確認
SSOのURL、エンティティIDはコピーし、証明書はダウンロードし、続行をクリックしてください。 ※コピーやダウンロードした値は後でAlliに入力が必要なので、必ず控えておいてください。

AlliダッシュボードとSAMLアプリの連携
ダッシュボード>プロジェクト設定>外部サービス連携> SAML SSOタブに移動し、+SAMLアプリの追加ボタンをクリックします。

アプリ名を設定し、生成された「Entity ID」と「ACS URL(返信URL)」の値をコピーしてください。

コピーした「Entity ID」と「ACS URL(返信URL)」をGoogle SAMLアプリ設定画面に貼り付けます。

名前IDは、ユーザーを識別するための一意のキー値です。 AlliはユーザーのEメールアドレスに基づいて区別されているため、SAMLアプリを設定するときは、名前IDをPrimary Email(デフォルトEメール)として指定する必要があります。

1.属性マッピングの設定 (Attribute Mapping)
基本:
Google側で設定されているユーザー情報とAlli内の顧客情報をマッピングすることができます。 EMAIL情報は自動でマッピングされるようになっているため個別の設定は不要です。
現段階では、Alliの顧客情報内にあるFIRST_NAMEとLAST_NAMEのマッピングをサポートしています。

設定方法:
属性の「マッピングを追加」ボタンをクリックし、[Google ディレクトリの属性] タブで [First name] フィールドと [Last name] フィールドを選択します。
Alliの変数名に合わせて「FIRST_NAME」と「LAST_NAME」をマッピングします。 ※Alli上での変数名と完全一致している必要があります。アンダーバーも含めて記載をお願いします。

[完了]をクリックしてGoogle側のアプリを完成させます。 ※SAMLを通してアクセスできるユーザーの設定などもGoogleアプリ側で行ってください。


2.AlliでSAMLアプリの連携を完了する
Alli LLM App Market ダッシュボード >プロジェクト設定 >外部サービス連携>SAML SSOタブ内で作成したEntra ID連携アプリ内の設定を進めていきます。
アプリスラグはEntra ID SSOを使用するときに全員が入力する必要のあるものであるため、覚えやすい文字列を使用してください。 ※アルファベット(小文字)、数字、ハイフンのみ使用できます。 ※アプリスラグはログインの識別子であるため、他のプロジェクトで使用されているものはご利用いただけません。登録の際にエラーメッセージが表示された場合は別のスラグをお試しください。
「Login URL」「Identifier」に先程コピーした「SSOのURL」、「エンティティID」の情報を貼り付け、「Certificate *」にダウンロードした「証明書 」ファイルを添付し、「保存」をクリックしてください。

保存が完了し、連携に成功したら設定完了です。

最終更新