メインコンテンツに移動

SSOの設定

シングルサインオン(SSO)により、組織メンバーは既存の企業アイデンティティ認証情報を使用してk-IDにアクセスでき、以下の主要なメリットを提供します:

  • セキュリティの強化 - 集中認証と組織のセキュリティポリシーの実施
  • アクセス管理の簡素化 - 単一の場所からユーザーアクセスを追加または削除
  • ユーザーエクスペリエンスの向上 - すべての企業アプリケーションで1つの認証情報セット
  • パスワード疲労の軽減 - 別々のパスワードを覚える必要がなくなります
  • コンプライアンス - アクセス制御と監査証跡の規制要件を満たす

SSOとは?

シングルサインオン(SSO)により、ユーザーは組織のアイデンティティプロバイダー(Okta、Azure AD、Google Workspace、OneLoginなど)で一度認証し、別の認証情報を入力することなく、k-ID Compliance Studioを含む複数のアプリケーションにアクセスできます。

前提条件

組織のSSOを設定する前に:

  • k-IDで管理者または所有者の役割を持っている必要があります
  • 組織にはSAML 2.0またはEASIEをサポートするアイデンティティプロバイダー(IdP)が必要です
  • アイデンティティプロバイダーへの管理アクセスが必要です
  • k-ID組織に少なくとも1つの確認済みドメインが設定されている必要があります

SSO設定プロセス

ステップ1: k-IDサポートに連絡

k-ID担当者に連絡してSSOセットアッププロセスを開始します:

  • 専用のアカウントマネージャーを通じて連絡するか、
  • サポートポータルを通じてk-IDサポートに連絡します
  • 組織のSSOを有効にしたいことを示します

ステップ2: k-ID設定の詳細を受信

k-ID担当者は、アイデンティティプロバイダーでサービスプロバイダーとしてk-IDを設定するために必要な以下の情報を提供します:

  1. シングルサインオン(ACS)URL - IdPが認証レスポンスを送信するAssertion Consumer Service URL
  2. オーディエンスURI(SPエンティティID) - サービスプロバイダーとしてのk-IDの一意の識別子
  3. メタデータURL - k-IDのサービスプロバイダーメタデータを含むURL
重要

これらの詳細を安全に保管し、次のステップで必要になるためアクセス可能にしておきます。

ステップ3: アイデンティティプロバイダーでk-IDアプリを設定

具体的な手順はアイデンティティプロバイダーによって異なりますが、一般的なプロセスは次のとおりです:

  1. アイデンティティプロバイダーの管理者コンソールにログイン

    • 例:Okta Admin、Azure AD Portal、Google Admin Console、OneLogin Portal
  2. 新しいアプリケーションを作成

    • 「アプリケーションを追加」、「アプリを作成」、または「新しいSAMLアプリ」などのオプションを探します
    • プロトコルとしてSAML 2.0またはEASIEを選択します(IdPがサポートしているものに応じて)
  3. k-ID設定の詳細を入力

    • ACS URL: k-IDが提供するシングルサインオンURLを入力します
    • エンティティID: k-IDが提供するオーディエンスURIを入力します
    • または、一部のIdPではメタデータURLを直接インポートできます
  4. 属性マッピングを設定(必要な場合)

    • メールアドレス(必須)
  5. ユーザーまたはグループを割り当て

    • k-ID Compliance Studioにアクセスできるユーザーを指定します
  6. アプリケーションを保存してアクティブ化

ステップ4: IdPメタデータをk-IDと共有

アイデンティティプロバイダーでk-IDアプリケーションを作成した後:

  1. アイデンティティプロバイダーのメタデータURLを見つける

    • ほとんどのアイデンティティプロバイダーはメタデータURLを提供するか、XMLメタデータファイルをダウンロードできます
    • このメタデータには以下が含まれます:
      • アイデンティティプロバイダーのエンティティID
      • SSOエンドポイントURL
      • 署名検証用の公開証明書
  2. メタデータをk-ID担当者に送信

    • メタデータURLまたはダウンロードしたXMLファイルを提供します
    • k-ID担当者はこれを使用してSSO設定を完了します

ステップ5: k-IDがSSOを有効にする

k-IDがIdPメタデータを受信したら:

  1. k-ID担当者が組織のSSOを設定します
  2. 適切な接続性を確保するために設定をテストします
  3. SSOがアクティブになったときに通知されます

重要な考慮事項

ユーザー認証への影響

SSOが有効になると:

  • 確認済みドメインのメールアドレスを持つユーザーは、k-IDパスワードでログインできなくなります
  • すべての認証はアイデンティティプロバイダーによって処理されます
  • ユーザーはSSOを使用してk-ID Compliance Studioにアクセスする必要があります

トラブルシューティング

SSOが有効になった後、ユーザーがログインに問題を経験する場合:

  • ユーザーがアイデンティティプロバイダーのk-IDアプリに割り当てられていることを確認します
  • ユーザーのメールドメインがk-IDの確認済みドメインと一致することを確認します
  • 属性マッピングがIdPで正しく設定されていることを確認します
  • 認証エラーについてアイデンティティプロバイダーのログを確認します
  • サポートについてはk-IDサポートに連絡します

ヘルプの取得

SSO設定に関するサポートが必要な場合:

  • k-IDアカウント担当者に連絡します
  • Compliance Studioを通じてk-IDサポートに連絡します
  • IdP固有のガイダンスについては、アイデンティティプロバイダーのドキュメントを参照します