前提条件
SSO を設定するには、まずアカウントエグゼクティブにリクエストを連絡する必要があります。
概要
シングルサインオン(SSO)は、ユーザーが1つの認証情報セットで複数のアプリケーションやウェブサイトにログインできるようにする認証方法です。SSO を使用すると、OIDC または SAML を設定することで認証プロセスを簡素化できます。SSO を有効にすると、各ユーザーは中央の ID プロバイダーにサインインし、Web やモバイルで OpenSpace にアクセスできるようになります。OpenSpace は、以下の SSO 統合をサポートしています:
OIDC(推奨) - 例: Okta
注意: Okta タイルは、SAML IDP イニシエーターフローを使用して設定する必要があります。
SAML 2.0 - 例: Azure
OpenSpace で OIDC を使用した SSO の設定方法
アカウントエグゼクティブにリクエストを送信後、OpenSpace サポートチームが設定を処理します。
OpenSpace サポートが、接続名とコールバック URL を提供するために、担当者とメールで連携します。
IT チームは、Okta 環境内で OpenSpace アプリケーションの統合を完了します。
Okta で OpenSpace タイルを作成する際に、「Client ID」と「Client Secret」のコードが表示されます。これらの情報を OpenSpace に共有する際は、以下の手順に従ってください:
このデータを Doppler にコピーし、リンクを共有してください。
注意: これらの情報をメールスレッド内で直接共有しないでください。
注意: 「Allowed grant types」には「Authorization Code」を選択してください。
手順 4 のデータをコピーしたら、以下の情報を記載のうえ、サポートチームに返信してください。
Okta ドメイン
メールドメインのリスト(組織が所有するドメインである必要があります)
Doppler のリンク(Client ID と Client Secret を含む)
希望するテスト開始日と本番稼働日(go-live date)
注意: 本番稼働日はテスト開始日と同じ日、またはそれ以降に設定可能です。
OpenSpace がバックエンドの設定を完了し、テストの準備を行います。
テスト当日、成功または問題が発生した場合の対応を行います。
OpenSpace で SAML を使用した SSO の設定方法
アカウントエグゼクティブにリクエストを送信後、OpenSpace サポートチームが設定を処理します。
OpenSpace サポートが、接続名とポストバック URL を提供するために、担当者とメールで連携します。
IT チームは、そのメールに以下の情報を添えて返信してください:
X.509 証明書(署名付き)
メールドメインのリスト(組織が所有するドメインである必要があります)
ID プロバイダー(IdP)の SSO ログイン URL
メールアドレスにマッピングされる SAML 属性の名前
IdP イニシエーターモードを有効にするかどうか
希望するテスト開始日と本番稼働日(go-live date)
注意: 本番稼働日はテスト開始日と同じ日、またはそれ以降に設定可能です。
OpenSpace がバックエンドの設定を完了し、テストの準備を行います。
テスト当日、成功または問題が発生した場合の対応を行います。
FAQ(よくある質問)
OpenSpace の SSO で MFA(多要素認証)を有効にできますか?
OpenSpace で直接 MFA を有効にすることは推奨されていませんが、IT チームがバックエンドの SSO 設定を通じて MFA を有効にすることは可能です。
追加の質問がある場合は、OpenSpace サポートチーム(support@openspace.ai)までお気軽にお問い合わせください。