カスタム SAML アプリケーションを設定する

SAML を使用した SSO 連携

Security Assertion Markup Language(SAML)を利用すると、管理対象の Google アカウントの認証情報を使って企業向けのクラウド アプリケーションにシングル サインオン(SSO)でログインできます。Identity and Access Management(IAM)サービスを使用すると、管理者が全ユーザーとクラウド アプリケーションを一元管理できるようになります。これにより、個々のユーザーの ID やパスワードと、各ユーザーの個別のクラウド アプリケーションを関連付けて管理する必要がなくなります。IAM サービスにより、ユーザーは一度ログインするだけで、あらゆる企業向けクラウド アプリケーションを利用できるようになります。

カスタム SAML アプリを設定する

連携対応アプリのリストに含まれていないクラウド アプリケーションとの SSO を SAML で確立するには:

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールのホームページから、[アプリ] 次へ [SAML アプリ] にアクセスします。

    [アプリ] がホームページに表示されていない場合は、画面下部の [その他の設定] をクリックして表示します。

  3. 右下のプラス(+)アイコンをクリックします。
  4. [カスタムアプリをセットアップ] をクリックします。
    [Google IdP 情報] ウィンドウが開き、[SSO の URL] と [エンティティ ID] の URL 欄が自動入力されます。
  5. サービス プロバイダの設定情報を収集するには、次の 2 つの方法があります。
    [エンティティ ID] と [SSO の URL] 欄の値をコピーして [証明書] をダウンロードし、サービス プロバイダの設定にある適切な欄に貼り付けてから [次へ] をクリックします。
    または
    IDP メタデータをダウンロードし、サービス プロバイダの設定にある適切な欄にアップロードしてから、管理コンソールに戻って [次へ] をクリックします。
  6. [カスタムアプリの基本情報] ウィンドウに、アプリケーション名と説明を追加します。
  7. (省略可)アイコンにする PNG や GIF ファイルをアップロードするには、[ロゴをアップロード] の横にある [ファイルを選択] をクリックします。ファイルのサイズは、256×256 ピクセルにする必要があります。
  8. [サービス プロバイダの詳細] ウィンドウで、[ACS の URL]、[エンティティ ID]、[開始 URL] を追加します。[ACS の URL]、[エンティティ ID]、[開始 URL] の情報は、SSO を設定するエンタープライズ クラウド アプリケーションを開発したサービス プロバイダから提供されます。
  9. [署名付き応答] チェックボックスはオフのままにします。
  10. [次へ] をクリックします。
  11. (省略可)[新しいマッピングを追加] をクリックして、マッピングする属性の新しい名前を入力します。

    : 定義できる属性の最大総数は、アプリ全体で 500 個です。各アプリにはデフォルト属性が 1 つあるため、総数にはこのデフォルト属性とユーザーが追加したカスタム属性が含まれます。

  12. プルダウン リストで [カテゴリ] と [ユーザー属性] を選択し、Google プロフィールの属性をマッピングします。
    注: 属性のマッピングに従業員 ID は使用できません。
  13. [完了] をクリックします。

新しい SAML アプリに対して SSO をオンにする

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールのホームページから、[アプリ] 次へ [SAML アプリ] にアクセスします。

    [アプリ] がホームページに表示されていない場合は、画面下部の [その他の設定] をクリックして表示します。

  3. 新しい SAML アプリを選択します。

    灰色のボックスの右上にあるサービスを編集アイコン 作成 をクリックします。
    左側に最上位組織と組織部門が表示されます。

  4. ユーザー アカウントのメールの ID が Google サービスのドメイン内のものと一致することを確認します。

Google サービスと新しい SAML アプリ間で SSO が機能することを確認する

  1. 新しい SAML アプリ用のシングル サインオンの URL にアクセスします。ログインページに自動的にリダイレクトされます。
  2. ログイン認証情報を入力します。
  3. ログイン認証情報が認証されると、新しい SAML アプリに自動的にリダイレクトされます。
    ID プロバイダで SAML アサーションが暗号化される場合は、Google サービスが読み取ることができるように、この暗号化を無効にして、アサーションが暗号化されていない形式で Google に送信されるようにします。

統合対応クラウド アプリケーションの設定

サードパーティの統合対応クラウド アプリケーションをサービス プロバイダ(SP)に設定するには:

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないもの)でログインします。

  2. 管理コンソールのホームページから、[アプリ] 次へ [SAML アプリ] にアクセスします。

    [アプリ] がホームページに表示されていない場合は、画面下部の [その他の設定] をクリックして表示します。

  3. 右下のプラス(+)アイコンをクリックします。

    ウィンドウが開いて、統合対応クラウド アプリケーションのリストが表示されます。

  4. 統合対応クラウド アプリケーションを選択します。

    これらのアプリケーションでは、Google サービスで SSO を確立するための事前設定が行われています。

アプリケーション別の設定手順について詳しくは、次のリンクから該当する記事をご覧ください。Adobe Sign®Aha®Amazon Web Services®AppDynamics®Apteligent®Artifactory®Asana®Atlassian®AutoTask Workplace®BambooHR®BetterWorks®BlueJeans®Box®Bugcrowd®Cigna®Cisco Umbrella®ClearSlide®CloudHealth®Concur®Coupa®CrashPlan®Datadog®Desk®Dialpad®Digicert®DocuSign®Domo®Dropbox®Egencia®Egnyte®Elastica®Engagedly®Envoy®Evernote Business®Expensify®Federated Directory®Freshdesk®Freshservice®Fuze®GitHub Business®GoToMeeting®Greenhouse®HackerOne®HappyFox®HelloSign®Heroku®Hightail®HipChat Server®Honey®Huddle®Humanity®Image Relay®InContact®InVisionApp®ITGlue®itslearning®Jitbit®Jive®Jobvite®Kapost®Keeper®Kintone®Klipfolio®KnowBe4®Kudos®LearnCore®Lifesize®Looker®Lucidchart®Marketo®Mavenlink®Meraki®Mimecast®Mingle®Mixpanel®Moxtra®Mozy Enterprise®Namely®NetSuite®New Relic®Office 365®Pagerduty®Panorama9®PeopleHR®Periscope Data®Pipedrive®Pivotal Tracker®Pritunl®PurelyHR®Qubole®Reflektive®RemedyForce®Replicon®RightScale®RingCentral®Robin®Rollbar®Runscope®Saba®Salesforce®Salsify®Samanage®SAP Cloud Platform Identity Authentication®ScreenSteps®Sequr®ServiceNow®ShareFile®SignalFX®SkyHigh®Slack®Small Improvements®Smartsheet®Solium Shareworks®SpaceIQ®Spotinst®SpringerLink®SpringerLink Test®StatusPage®StatusHub®SuccessFactors®Sugar®Sumo Logic®SurveyMonkey®Symantec Web Security Service®Tableau®TalentLMS®TargetProcess®ThousandEyes®Tinfoil Security®Trello®UserEcho®UserTesting®UserVoice®VictorOps®WebEx®、​ Weekdone®Workday®Workfront®Workplace by Facebook®XMatters®Zendesk®Zoho CRM®Zoom®Zscaler ®Zuora®

 

この記事は役に立ちましたか?
改善できる点がありましたらお聞かせください。