OneLoginによるシングルサインオン(SAML)

SAML 接続の作成

  1. [設定] ページに移動します。

  2. [アクセス] タブをクリックします。

  3. [認証] セクションを見つけます。そのセクションが現在存在しない場合、テナントの SSO は有効になっていません。

  4. 認証テーブルの左下にある 「追加 」ボタンをクリックします。

  5. 新しいブレードで、[ カスタム SAML 接続] オプションを選択します。

  6. 「次へ」をクリックします。

  7. 詳細を表示」をクリックします

  8. アサーション コンシューマ サービス URL の内容をコピーします。

  9. 文字列の urn:auth0:kandji-prod: 部分の後のエンティティ ID の内容をコピーします。

  10. このタブを開いたままにして、以下のOneLoginの手順に進みます。

KandjiアプリケーションをOneLoginに追加する

  1. 次のOneLogin設定ページに移動するか、カタログでKandjiアプリを見つけます。http://{YourSubdomain}.onelogin.com/apps/new/159093

  2. 右上隅にある[ 保存 ]ボタンをクリックします。

  3. [構成] タブをクリックします。

  4. 先ほどコピーした アサーション コンシューマ サービス URL を [コンシューマ (ACS) URL] フィールドに貼り付けます。

  5. 先ほどコピーした エンティティ ID の末尾を [ Kandji Connection Name] フィールドに貼り付けます。「urn:auth0:kandji-prod:」より後の部分のみを入力することに注意してください。

  6. EUテナントのみ: 以下の暗号化証明書の内容をコピーして、[ SAML 暗号化 ] セクションの [公開キー] ボックスに貼り付けます。

    米国のテナントをお持ちの場合は、この手順をスキップして手順7に進むことができます。

    -----BEGIN CERTIFICATE-----

    MIIDCzCCAfOgAwIBAgIJWeMEs9FJlx7pMA0GCSqGSIb3DQEBCwUAMCMxITAfBgNV

    BAMTGGthbmRqaS1wcm9kLmV1LmF1dGgwLmNvbTAeFw0yMTEwMDYyMTM2NTJaFw0z

    NTA2MTUyMTM2NTJaMCMxITAfBgNVBAMTGGthbmRqaS1wcm9kLmV1LmF1dGgwLmNv

    bTCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEBANcZbctdPHfmhFi1sAlO

    qjbL+1xG456EYakTle+5kAckTj9BAC0hLTxrrnjMVpm4ESqFaYIN+xwL0CLfxWlw

    HyfOm2fCGuEmcdeA3EGYDAcDHHG3nNDGgOU0iDL5UFJWewzrdSwEQJiczgw+vGod

    AXP29tBww4zOyt4CC/JvQeCR85yTFNN+Dca8fdqTvjCtQ0IEvREECTSiM5mcCvqL

    V3acqFAm78GsVG7S9Zw4lsvTtlmBZfMJ2XkMyvFcDT38FKWrR+PtW5h5+/G/l7+v

    FayXL12RJTLOS+hSKZFyfZypUL8I4q1d0C5Qgl6/RtvfFTX1C7ghI9OhMlB27BjE

    QX8CAwEAAaNCMEAwDwYDVR0TAQH/BAUwAwEB/zAdBgNVHQ4EFgQUhXf4eBrfVFai

    K1DzoiwXFDmn6YEwDgYDVR0PAQH/BAQDAgKEMA0GCSqGSIb3DQEBCwUAA4IBAQCo

    mHVUh6CYf8SXHs/GzbqPc2s82XY5FmHC/PrxHuESu8CQomRwFk4iyCbB0lLKUJ6P

    a81F1jlrA5x0F745YCY9d5R5FUkzVn3oO9nGTf5PlYIQHGDbZZCKnq7c+5AbQNEa

    fUrWpvyUJhgPGxeD0P6u8PnBKmevhdJQjzwImAtt+JfZWm+tjBAqzYCwjhQ5wxsn

    h6cINHabdqyHG7frcfDbT165b1m2InAPre8u+/q8O9W+0HD7xpLZ5LDXzg9g/sIF

    OrT8a6Nmy9UJrfGjwdflYGxQnR/jwFS+I3AfhhtQBXqdyaMcsPzYprEEt8ZUp6gz

    EdQ5HLz8x / 51w1JOZA9Q

    -----END CERTIFICATE-----

  7. [保存]をクリックします

  8. [SSO]タブをクリックします。

  9. 署名アルゴリズムを SHA-256 に変更します

  10. [SAML 2.0 エンドポイント (HTTP)] の下にある [サインイン URL] をコピーします

  11. [SLO エンドポイント (HTTP)] の下にある [サインアウト URL] をコピーします。

  12. 右上隅にある[ 保存 ]をクリックします。

  13. [SSO] タブの証明書セクションの下にある [詳細の表示] をクリックします。

  14. 証明書を X.509 PEM 形式でダウンロードします。

  15. これで、このOneLoginアプリケーションにユーザーを割り当てて、タブを閉じることができます。

Kandji で SAML 接続を構成する

  1. [接続名] を [OneLogin] に設定します。

  2. OneLoginからコピーした サインインURL を貼り付けます。

  3. OneLoginからコピーした サインアウトURL を貼り付けます。

  4. OneLoginからダウンロードした 証明書 をアップロードします。

  5. 接続を保存します (他の設定は変更しないでください)。

SAML 接続を有効にする

Kandji と ID プロバイダーの両方で SAML 接続を構成したら、接続を有効にできます。詳細な手順については、シングルサインオンのサポート記事を参照してください。

シングルサインオンの強制

少なくとも 1 つのシングルサインオン接続を構成したら、標準認証接続を無効にすることができます。Kandjiで標準認証を無効にすると、テナント内の Kandji 管理者がメール/パスワード、Google サインイン、または Office 365 サインインを使用して認証する機能が無効になります。ステップバイステップの手順については、 シングルサインオンのサポート記事 を参照してください

テストユーザーをKandjiに追加する

  1. Kandji で [新規ユーザー] をクリックして、テスト ユーザーを管理チームに追加します。

  2. 対応するユーザー情報をすべて入力します。このユーザーは OneLogin に存在し、OneLogin テナントの Kandji SSO アプリに割り当てられている必要があります。

  3. 「送信」をクリックします。

  4. 招待が送信されたら、[ユーザーの招待] ウィンドウを閉じます。

  5. Kandjiのアクセスページを更新します。追加したユーザーが表示されます。

  6. ユーザーのメールに移動して招待を承諾し、新しいSAML SSO接続でログインします。