MangoApps クラウド アプリケーション

この操作を行うには、特権管理者としてログインする必要があります。

SAML(Security Assertion Markup Language)を利用すると、ユーザーは Google Cloud の認証情報で企業向けクラウド アプリケーションにログインできます。

MangoApps 用に SAML 経由での SSO を設定する

始める前に

SSO を設定する前に、次の手順で MangoApps にログインし、IDP 設定のために Assertion Consumer Service(ACS)の URL を取得します。

  1. 新しいブラウザ ウィンドウを開き、管理者として MangoApps にログインします。
  2. 右上で、[Admin Name次に [Manage Domain] を選択します。
  3. 左側で、[SSO次に [SAML] を選択します。
  4. ACS の URL をコピーして保存します。この URL は次の手順で必要になります。
手順 1: Google を SAML ID プロバイダ(IdP)として設定する
  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないアカウント)でログインしてください。

  2. 管理コンソールのホームページから、[アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [アプリを追加] 次に [アプリを検索] をクリックします。
  4. 検索欄に「MangoApps」と入力します。
  5. 検索結果で、MangoApps SAML アプリケーションにカーソルを合わせ、[選択] をクリックします。
  6. [Google ID プロバイダの詳細] ページで証明書をダウンロードし、[SSO の URL] の値をコピーします。
  7. [続行] をクリックします。
  8. [サービス プロバイダの詳細] ページで、[ACS の URL] を編集し、MangoApps ウェブサイトでコピーした ACS の URL を貼り付けます。[エンティティ ID] を編集し、 {your_domain} を MangoApps の設定にあるサブドメイン名に置き換えます。
  9. デフォルトの [名前 ID] はメインのメールアドレスです。
  10. [名前 ID の書式] は「EMAIL」のままにしておきます。
  11. [続行] をクリックします。

    注: MangoApps では属性のマッピングは不要です。

  12. [属性のマッピング] ページで、[完了] をクリックします。
手順 2: MangoApps を SAML 2.0 のサービス プロバイダ(SP)として設定する
  1. 新しいシークレット ブラウザ ウィンドウを開きます。
  2. 組織の MangoApps 管理者アカウントで https://www.mangoapps.com にログインします。
  3. MangoApps の SAML 設定ページに移動し、SAML を設定します。
  4. [Allow SAML based federated login] チェックボックスをオンにします。
  5. 次の情報を入力します。
    • Provider - Other SAML Providers
    • Project Name - 任意のプロジェクト名
    • Login Page Auto Re-direct - 組織の要件に応じてマークする
    • Read from metadata URL - 空欄のまま残す
    • Issuer URL/EntityID - https://{ドメイン名}.mangoapps.com
    • Assertion Consumer Service URL - 変更なし、元の値のまま残す
    • SAML 2.0 Endpoint/SSO URL - 手順 1 でコピーした Google SSO URL を貼り付ける
    • Remote Logout URL - https://{ドメイン名}.mangoapps.com
    • Authentication Method - 変更しない、元の値のまま残す
    • User Identifier - Email
    • X.509 certificate​ - 手順 1 でコピーした Google の証明書を貼り付ける
  6. [Save Settings] をクリックします。
手順 3: MangoApps アプリを有効にする
  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないアカウント)でログインしてください。

  2. 管理コンソールのホームページから、[アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [MangoApps] を選択します。
  4. [ユーザー アクセス] をクリックします。
  5. 組織に属するすべてのユーザーに対してサービスを有効または無効にするには、[オン(すべてのユーザー)] または [オフ(すべてのユーザー)] をクリックし、[保存] をクリックします。

  6. 組織部門のユーザーに対してのみサービスを有効または無効にするには:

    1. 左側で組織部門を選択します。
    2. [オン] または [オフ] を選択します。
    3. 親組織部門のサービス設定([オン] または [オフ])と同じにしたい場合は、[オーバーライド] をクリックします。
    4. 組織のステータスがすでに [上書きされました] になっている場合は、次のいずれかを選択します。
      • 継承 - 親と同じ設定に戻します。
      • 保存 - 新しい設定を保存します(親組織の設定が変更された場合でも、新しい設定を維持します)。

    詳しくは、 組織部門についてのページをご覧ください。

  7. (省略可)ユーザー グループに対してサービスを有効にする
    アクセス グループを使用すると、組織部門内の一部のユーザーや、異なる組織部門の複数のユーザーに対してサービスを有効にすることができます。詳細

  8. MangoApps のユーザー アカウントのメール ID が Google ドメイン内のものと一致することを確認します。
手順 4: SSO の動作を確認する

MangoApps では、ID プロバイダ(IdP)を起点とする SSO とサービス プロバイダ(SP)を起点とする SSO の両方がサポートされています。以下の手順に沿って、いずれかのモードの SSO を確認します。

IdP を起点とする SSO

  1. Google 管理コンソールログインします。

    管理者アカウント(末尾が @gmail.com でないアカウント)でログインしてください。

  2. 管理コンソールのホームページから、[アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [MangoApps] を選択します。
  4. 左上の [SAML ログインをテスト] をクリックします。

    MangoApps が別のタブで開きます。開かない場合は、表示された SAML エラー メッセージの情報を参考にして、必要に応じて IdP と SP の設定を更新し、SAML ログインを再度テストしてください。

SP を起点とする SSO

  1. ブラウザ ウィンドウをすべて閉じます。
  2. https://{ドメイン名}.mangoapps.com を開きます。
  3. [Login with SSO次に [Other SAML Providers] をクリックします。Google ログインページにリダイレクトされます。
  4. ユーザー名とパスワードを入力します。

認証情報が認証されると、MangoApps にリダイレクトされます。



Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他すべての企業名および商品名は、関連各社の商標または登録商標です。

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。