SSOの設定
シングルサインオン(SSO)により、組織メンバーは既存の企業アイデンティティ認証情報を使用してk-IDにアクセスでき、以下の主要なメリットを提供します:
- セキュリティの強化 - 集中認証と組織のセキュリティポリシーの実施
- アクセス管理の簡素化 - 単一の場所からユーザーアクセスを追加または削除
- ユーザーエクスペリエンスの向上 - すべての企業アプリケーションで1つの認証情報セット
- パスワード疲労の軽減 - 別々のパスワードを覚える必要がなくなります
- コンプライアンス - アクセス制御と監査証跡の規制要件を満たす
SSOとは?
シングルサインオン(SSO)により、ユーザーは組織のアイデンティティプロバイダー(Okta、Azure AD、Google Workspace、OneLoginなど)で一度認証し、別の認証情報を入力することなく、k-ID Compliance Studioを含む複数のアプリケーションにアクセスできます。
前提条件
組織のSSOを設定する前に:
- k-IDで管理者または所有者の役割を持っている必要があります
- 組織にはSAML 2.0またはEASIEをサポートするアイデンティティプロバイダー(IdP)が必要です
- アイデンティティプロバイダーへの管理アクセスが必要です
- k-ID組織に少なくとも1つの確認済みドメインが設定されている必要があります
SSO設定プロセス
ステップ1: k-IDサポートに連絡
k-ID担当者に連絡してSSOセットアッププロセスを開始します:
- 専用のアカウントマネージャーを通じて連絡するか、
- サポートポータルを通じてk-IDサポートに連絡します
- 組織のSSOを有効にしたいことを示します
ステップ2: k-ID設定の詳細を受信
k-ID担当者は、アイデンティティプロバイダーでサービスプロバイダーとしてk-IDを設定するために必要な以下の情報を提供します:
- シングルサインオン(ACS)URL - IdPが認証レスポンスを送信するAssertion Consumer Service URL
- オーディエンスURI(SPエンティティID) - サービスプロバイダーとしてのk-IDの一意の識別子
- メタデータURL - k-IDのサービスプロバイダーメタデータを含むURL
重要
これらの詳細を安全に保管し、次のステップで必要になるためアクセス可能にしておきます。
ステップ3: アイデンティティプロバイダーでk-IDアプリを設定
具体的な手順はアイデンティティプロバイダーによって異なりますが、一般的なプロセスは次のとおりです:
-
アイデンティティプロバイダーの管理者コンソールにログイン
- 例:Okta Admin、Azure AD Portal、Google Admin Console、OneLogin Portal
-
新しいアプリケーションを作成
- 「アプリケーションを追加」、「アプリを作成」、または「新しいSAMLアプリ」などのオプションを探します
- プロトコルとしてSAML 2.0またはEASIEを選択します(IdPがサポートしているものに応じて)
-
k-ID設定の詳細を入力
- ACS URL: k-IDが提供するシングルサインオンURLを入力します
- エンティティID: k-IDが提供するオーディエンスURIを入力します
- または、一部のIdPではメタデータURLを直接インポートできます
-
属性マッピングを設定(必要な場合)
- メールアドレス(必須)
- 名
- 姓
-
ユーザーまたはグループを割り当て
- k-ID Compliance Studioにアクセスできるユーザーを指定します
-
アプリケーションを保存してアクティブ化
ステップ4: IdPメタデータをk-IDと共有
アイデンティティプロバイダーでk-IDアプリケーションを作成した後:
-
アイデンティティプロバイダーのメタデータURLを見つける
- ほとんどのアイデンティティプロバイダーはメタデータURLを提供するか、XMLメタデータファイルをダウンロードできます
- このメタデータには以下が含まれます:
- アイデンティティプロバイダーのエンティティID
- SSOエンドポイントURL
- 署名検証用の公開証明書
-
メタデータをk-ID担当者に送信
- メタデータURLまたはダウンロードしたXMLファイルを提供します
- k-ID担当者はこれを使用してSSO設定を完了します
ステップ5: k-IDがSSOを有効にする
k-IDがIdPメタデータを受信したら:
- k-ID担当者が組織のSSOを設定します
- 適切な接続性を確保するために設定をテストします
- SSOがアクティブになったときに通知されます
重要な考慮事項
ユーザー認証への影響
SSOが有効になると:
- 確認済みドメインのメールアドレスを持つユーザーは、k-IDパスワードでログインできなくなります
- すべての認証はアイデンティティプロバイダーによって処理されます
- ユーザーはSSOを使用してk-ID Compliance Studioにアクセスする必要があります
トラブルシューティング
SSOが有効になった後、ユーザーがログインに問題を経験する場合:
- ユーザーがアイデンティティプロバイダーのk-IDアプリに割り当てられていることを確認します
- ユーザーのメールドメインがk-IDの確認済みドメインと一致することを確認します
- 属性マッピングがIdPで正しく設定されていることを確認します
- 認証エラーについてアイデンティティプロバイダーのログを確認します
- サポートについてはk-IDサポートに連絡します
ヘルプの取得
SSO設定に関するサポートが必要な場合:
- k-IDアカウント担当者に連絡します
- Compliance Studioを通じてk-IDサポートに連絡します
- IdP固有のガイダンスについては、アイデンティティプロバイダーのドキュメントを参照します