本ページでは、Oktaの管理画面でSSO設定をする際の手順をご説明します。
※LegalOn Cloud側のSSO設定方法は「SSO(シングルサインオン)を設定する」を参照してください。
利用条件
※オプションのご契約状況は、貴社IT管理者にお問い合わせください。 ※オプションのお申し込みをご希望の場合は、担当営業までお申し付けください。 |
注意点
SAML認証では現在、SP-Initiated SSO(Service ProviderがSAML認証を開始する方式) にのみ対応しており、都度LegalOn Cloudでのログイン画面からのログインが必要です。IdP-Initiated SSO の認証プロセスではエラーとなり認証が完了しませんのでご注意ください。
設定内容に誤りがある状態でSSOを「有効」にした場合、ブラウザを閉じたりログアウトしてしまうとログインができなくなります。SSOを「有効」にした後は、SSO設定画面を開いたまま、別ブラウザや同ブラウザのシークレットモードにて「SSOでログインできるかテストする」の手順でログインが成功するか、必ずテストしていただくようお願いします。
Oktaの管理画面でSSO設定を実施する
1. 管理者アカウントでOktaにログインをする
2. [Applications]→[Applications]→[Browse App Catalog]の順にクリックする
3. 検索窓に「LegalOn Cloud」と入力し、LegalOn Cloudアプリをクリックする
4. [Add Integration]をクリックする
5. [General settings]タブの[Endpoint URL]にLegalOn CloudのSSO設定項目から[エンドポイントURL]をコピーアンドペーストし[Done]をクリックする
注意点
LegalOn CloudはSP-initiated SSO(Service ProviderがSAML認証を開始する方式)のみに対応しています。
そのため、[Do not display application icon to users]や[Do not display application icon in the Okta Mobile app]にチェックを入れることをおすすめします。
6. [Assignments]タブ→[Assign]の順にクリックし、SSOの対象とするユーザーをアサインする
7. [Sign On]タブを開き、[Settings]項目の[Edit]をクリックする
8. [Credentials Details]で[Application username format]を[Email]に変更し、[Done]をクリックする
Oktaの設定項目 | 入力値 |
Application username format |
9. [Sign On]タブの[More detailes]をクリックする
10. LegalOn Cloud側のSSO設定に必要な[Sign on URL]と[Signing Certificate]を取得し、LegalOn CloudのSSO設定項目にコピーアンドペーストする
Oktaから取得する値 | LegalOn Cloudの設定項目 |
Sign on URL | LegalForceのSSO設定画面の[IDプロバイダーのエンドポイントURL(HTTP-Redirect)]にコピーアンドペーストする。 |
Signing Certificate | 方法1:[Download]をクリックし、LegalOn CloudのSSO設定画面の[IDプロバイダーが署名に使用する公開鍵の証明書 (X.509 証明書)]にペーストする。 ※「----BEGINCERTIFICATE-----及び-----END CERTIFIC-----」を含めたすべての文字列をコピーアンドペーストしてください。
方法2:[Copy]をクリックし、以以下の形式に整えたデータをLegalOn CloudのSSO設定画面の「IDプロバイダーが署名に使用する公開鍵の証明書 (X.509 証明書)」にペーストする。 -----BEGIN CERTIFICATE----- (コピーした「Signing Certificate」のデータ) -----END CERTIFICATE----- |
以上でOktaの設定は完了です。
LegalOn Cloud側のSSO設定方法は「SSO(シングルサインオン)を設定する」を参照してください。
補足
以下のSAML属性をサポートします。
Name:email
Value:user.email
関連記事