SAMLを設定する方法

MASV の SSO 実装は SAML 2.0 に準拠しているため、当社が公式にサポートしていない ID プロバイダを MASV で動作するように設定することができるはずです。このガイドでは、いくつかの一般的な手順と推奨事項を説明する。

アイデンティティ・プロバイダーの詳細を収集する

アイデンティティ・プロバイダの XML メタデータを取得する必要があります。これは、URLまたは生のXMLを貼り付けることによってMASVに提供することができます。

ほとんどの IDP では、メタデータにアクセスする前に、まず SAML 2.0 アプリケーションを作成/登録する必要があります。これは、IDP メタデータには、通常、アプリケーションに固有の情報が含まれるためです。

IDPによっては、IDPのメタデータにアクセスする前に、MASVのサービスプロバイダのメタデータを提供する必要がある場合があります。この場合、次のステップを完了してから、このステップに戻る必要があります。

MASVのメタデータをアイデンティティ・プロバイダーに提供する。

MASVのサービスプロバイダのメタデータは、以下の手順でチームのSSO設定ページから取得できます。

  1. MASVにログインし、SSOを設定するチームを選択したことを確認します。
  2. 左サイドバー上部のチームセレクタをクリックし、「設定」をクリックすると、チームの設定画面に移動します。
    Team settings
  3. チーム設定ページに移動したら、「SSO」タブに移動する
    SSOタブが表示されない場合、このチームの管理者でない可能性があります。チームオーナーに連絡し、必要なアクセス権をリクエストしてください。管理者であるにもかかわらず、SSOタブが表示されない場合は、SSOがチームのために有効になっていない可能性があります。
    SSO tab
  4. 少なくとも1つのドメインの所有権が確認されていることを確認します。
    ドメイン検証の手引きはこちらドメイン検証ガイド
  5. 「SSO Configuration」セクションで、「SP Metadata URL」値をコピーします。
    SP Metadata URL-1
    Identity Providerによっては、メタデータをダウンロードしたり開いたりする必要がなく、URLを提供できる場合があります。ただし、ファイルをアップロードしたり、入力フィールドにXMLを貼り付けたりする必要がある場合があります。メタデータファイルをダウンロードするには、リンクに移動し、Identity Provider にアップロードするためにファイルを保存することができる。また、このファイルを開いて XML をコピーし、Identity Provider に貼り付けることもできます。

アイデンティティ・プロバイダのメタデータをMASVに取り込む

以下のステップの実行は、アイデンティティ・プロバイダがメタデータを提供する方法によって異なります。MASV は、URL 経由または生の XML メタデータを貼り付けることによってメタデータをインポートすることをサポートしています。

  1. MASVチームのSSO設定ページに移動する
  2. Identity Provider からメタデータ URL を受け取った場合は、それを SAML Configuration の「Metadata URL」フィールドに貼り付ける。
  3. ID プロバイダが生の XML メタデータを提供した場合は、それを SAML Configuration の「Raw Metadata」フィールドに貼り付ける。
  4. 右下の「保存」をクリックします。
  5. 有効なメタデータがインポートされた場合、SAML 構成がアクティブと表示されるようになります。
  6. ページの右側上部に「SSO名」フィールドが表示されるようになります。ここで、ユーザーがSSOでチームにログインする際に使用する名前を選択します。例えば、masvと入力した場合、ユーザーはSSOのログインページでSSO名としてmasvと入力します。

マッピング属性

MASVでは、SSOリクエストを処理するために、IDプロバイダー内で多くのユーザーID属性をマッピングする必要があります。下表を参照してください。

アトリビュート名 価値観
saml_subject(サムエルサブジェクト IDプロバイダの名前です。一部のIDプロバイダーでは自動的に設定されますが(例:PingOne)、その他のプロバイダーではこのフィールドにハードコードされた文字列を設定する必要がある場合があります。例えば、OktaがあなたのIDプロバイダーである場合、「okta」となります。
メール ユーザーのEメールアドレス。これは、彼らの主要なログインメールであるべきです。
名前 ユーザーの名前です。これは、ファーストネーム、ファーストネーム+ラストネーム、ユーザー名、またはIDプロバイダ内で利用可能なその他の属性とすることができます。

すべてをまとめる

以下が完了していることを確認する。

  1. アイデンティティ・プロバイダーでアプリケーションのセットアップを完了する。
  2. MASVのサービスプロバイダのメタデータをIdentity Providerにインポートする。
  3. チームSSO設定ページを使用して、アイデンティティプロバイダのメタデータをMASVにインポートする。
  4. MASVチームのSSO名を設定する
  5. 必要な属性のマッピングを完了した
  6. アイデンティティ・プロバイダー内で必要に応じてユーザー/グループを割り当てる。

上記の手順がすべて完了したら、MASV内のIdentity Providerで認証を行ってみてください。

MASVのSSOサインインページに移動し、チーム用に選択したSSO名を入力します。サインイン」をクリックすると、IDプロバイダーにリダイレクトされ、認証が行われるはずです。認証が完了すると、MASVにリダイレクトされるはずです。

MASVのダッシュボードにリダイレクトされた場合は、素晴らしいです。そのまま通常通りMASVをご利用いただけます。招待メールの受信を促す画面にリダイレクトされた場合は、受信後、SSOで再サインインしてください。

ID プロバイダからエラーが表示された場合は、設定を確認し、必要に応じて ID プロバイダのサポートチームに連絡してください。MASVからエラーが発生した場合は、エラーメッセージを確認し、原因を特定することができます。一般的な原因は、Identity Provider内の属性が正しくマッピングされていないことです。