Automox クラウド アプリケーション

この操作を行うには、特権管理者としてログインする必要があります。

SAML(Security Assertion Markup Language)を利用して、Google Cloud の認証情報で企業向けクラウド アプリケーションにログインできます。

Automox 向けに SAML 経由での SSO を設定する

Automox アプリケーション用に SAML 経由でのシングル サインオン(SSO)を設定する方法は、次のとおりです。

手順 1: Google の ID プロバイダ(IdP)情報を入手する
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン "" 次に "" [アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [アプリを追加] 次に [アプリを検索] をクリックします。
  4. 検索欄に「Automox」と入力します。
  5. 検索結果で、Automox SAML アプリにカーソルを合わせ、[選択] をクリックします。
  6. [Google IdP 情報] ページで、次の操作を行います。
    1. [SSO の URL] の値をコピーして保存します。
    2. [エンティティ ID] の値をコピーして保存します。
    3. 証明書をダウンロードします。

管理コンソールは開いたままにして、Automox で次の手順を実施した後に設定ウィザードを続けられるようにします。

手順 2: Automox を SAML 2.0 のサービス プロバイダ(SP)として設定する
  1. 新しいブラウザタブを開きます。
  2. 管理者アカウントで Automox にログインします。
  3. [Settings] 次に [Security] に移動します。
  4. [SAML] で [Enable] をクリックします。
  5. [Setup SAML] 画面で、[Automox ACS URL] と [Automox Entity ID] をコピーして保存します。これらの値は、手順 3 で管理コンソールに戻って SSO の設定を完了するときに必要になります。
  6. [Setup SAML] に次の情報を入力します。
    • Entity ID: 手順 1 でコピーしたエンティティ ID。
    • x509: 手順 1 でダウンロードした証明書の内容。
    • Login URL: 手順 1 でコピーした SSO の URL。
  7. (省略可)承認済みのユーザーがログインを試みたときに、新しい Automox アカウントを自動的に作成するには、[Provision New Users] チェックボックスをオンにします。
  8. [保存] をクリックします。
手順 3: 管理コンソールで SSO の設定を完了する
  1. 管理コンソールのブラウザタブに戻ります。
  2. SSO 設定ウィザードで [次へ] をクリックします。
  3. [次へ] をクリックします。
  4. [サービス プロバイダの詳細] ページで、[ACS の URL] と [エンティティ ID] のデフォルトの値を手順 2 で Automox からコピーした ACS の URL とエンティティ ID の値に置き換えます。
  5. [続行] をクリックします。
  6. (Optional) On the Attribute Mapping page, map Google directory attributes to corresponding application attributes:
    1. Click Add Mapping.
    2. Click the Select field menu and select a Google directory attribute.
    3. Enter the corresponding application attribute under App attributes.
  7. (省略可)SAML レスポンスでユーザーのグループ メンバー情報を送信する場合は、[グループ メンバー] 欄にこのアプリに関連するグループ名を入力します。
    1. [Google グループ] の [グループを検索] 欄をクリックします。
    2. グループ名の文字を 1 つ以上入力します。
    3. プルダウン メニューからグループ名を選択します。
    4. 必要に応じてグループを追加します(合計グループ数の上限は 75 です)。
    5. [アプリの属性] に、サービス プロバイダの対応するグループ属性名を入力します。

    注: 入力したグループ名の数に関係なく、SAML レスポンスには、ユーザーが(直接的または間接的に)メンバーになっているグループのみが含まれます。詳しくは、グループ メンバーシップのマッピングの概要をご覧ください。

  8. [属性のマッピング] ページで、[完了] をクリックします。
手順 4: Automox アプリを有効にする
  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン "" 次に "" [アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [Automox] を選択します。
  4. [ユーザー アクセス] をクリックします。
  5. 組織に属するすべてのユーザーに対してサービスを有効または無効にするには、[オン(すべてのユーザー)] または [オフ(すべてのユーザー)] をクリックし、[保存] をクリックします。

  6. (省略可)特定の組織部門に対してサービスを有効または無効にするには:
    1. 左側で組織部門を選択します。
    2. サービスのステータスを変更するには、[オン] または [オフ] を選択します。
    3. 次のいずれかを選択します。
      • [サービス] のステータスが [継承] になっており、親組織の設定が変更された場合でも現在の設定を維持したい場合は、[オーバーライド] をクリックします。
      • [サービスのステータス] が [上書きされました] になっている場合は、[継承] をクリックして親と同じ設定に戻すか、[保存] をクリックして新しい設定を維持します(親組織の設定が変更された場合でも、現在の設定を維持します)。
        : 詳しくは、組織構造についてのページをご覧ください。
  7. (省略可)ユーザー グループに対してサービスを有効にする
    アクセス グループを使用すると、組織部門内の一部のユーザーや、異なる組織部門の複数のユーザーに対してサービスを有効にすることができます。詳細

  8. Automox のユーザー アカウントのメール ID が Google ドメイン内のものと一致することを確認します。
手順 5: SSO の動作を確認する

Automox では、ID プロバイダ(IdP)によって開始された SSO とサービス プロバイダ(SP)によって開始された SSO の両方がサポートされています。以下の手順に沿って、いずれかのモードの SSO を確認します。

IdP を起点とする SSO

  1. Google 管理コンソールログインします。

    特権管理者権限のあるアカウント(末尾が @gmail.com でないもの)でログインしてください。

  2. 管理コンソールで、メニュー アイコン "" 次に "" [アプリ] 次に [ウェブアプリとモバイルアプリ] にアクセスします。
  3. [Automox] を選択します。
  4. 左上の [SAML ログインをテスト] をクリックします。

    Automox が別のタブで開きます。開かない場合は、表示された SAML エラー メッセージの情報を参考にして、必要に応じて IdP と SP の設定を更新し、SAML ログインを再テストします。

SP を起点とする SSO

  1. ブラウザ ウィンドウをすべて閉じます。
  2. Automox インスタンスに移動すると、Google ログインページに自動的にリダイレクトされます。
  3. ユーザー名とパスワードを入力します。

ログイン認証情報が認証されると、Automox に自動的にリダイレクトされます。

 


Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他すべての企業名および商品名は、関連各社の商標または登録商標です。

この情報は役に立ちましたか?
改善できる点がありましたらお聞かせください。
true
検索
検索をクリア
検索を終了
Google アプリ
メインメニュー
ヘルプセンターを検索
false
false