本記事では、SAML認証によるSSO連携手順について記載いたします。
SAML認証をご利用の際は、連携先サービスごとの設定手順をご確認ください。
なお、「SSO機能」の利用には別途ご契約が必要となります。
※本記事は2024年5月時点で確認の情報となります。
| 目次
AeyeScanでの事前準備
- AeyeScanの「アカウント管理」メニューから「SSO設定」を選択します。
- 「SSO設定変更」ボタンをクリックし「SAML」を選択します。
- 設定情報の「ACS URL」、「Audience URI」を確認し、「メタデータダウンロード」からメタデータをダウンロードします。
- 以降は連携したいサービスごとの手順をご参照ください。
また、SAML認証の連携設定後、SSO設定画面からAeyeScanのロゴファイルがダウンロード可能となります。
ロゴファイルはIdPに設定するサービス用のアイコンとしてご利用ください。
OktaでのSAML認証設定
- Oktaに管理者でログインし、サイドメニューから「Applications」を開きます。
- 「Create App Integration」をクリックし、「SAML2.0」を選択します。
- 各種設定項目を入力しアプリを登録します。以下に入力必須の項目を示します。
指定のない項目については初期値を設定ください。- App name:AeyeScan (任意の文字列)
- App logo:必要に応じて設定してください
- Single sign-on URL:https://aeyescan.com/saml
- Audience URI (SP Entity ID):事前準備で確認したAudience URIを入力
- Name ID format:EmailAddress
- サイドメニュー「Applications」から登録したアプリを開き、「Sign On」タブの「Metadata URL」からxmlファイルをダウンロードします。
- AeyeScanのSSO設定画面に戻り、「IdPメタデータ」にダウンロードしたxmlをアップロードし、IdP Entity IDにOktaのURLが設定されたことを確認します。
- OktaのApplicationの設定画面で、「Assignments」に必要なPeople、Groupを設定します。
GMOトラストログインSAML認証の設定手順
- GMOトラストログインに管理者でログインし、サイドメニューから、「アプリ」を開きます。
- SAMLアプリ登録をクリックします。
- 各種設定項目を入力しアプリを登録します。以下に入力必須の項目を示します。
指定のない項目については初期値を設定ください。
- アプリケーション名: AeyeScan (任意の文字列)
- アイコン:必要に応じて設定してください
- メタデータ:事前準備でダウンロードしたメタデータファイルをアップロードします
- 登録したアプリの「SAMLアプリ設定変更」をクリックします。
- 「メタデータをダウンロード」のボタンをクリックしxmlファイルをダウンロードします。
- AeyeScanのSSO設定画面に戻り、「IdPメタデータ」にダウンロードしたxmlをアップロードし、IdP Entity IDにGMOトラストログインのURLが設定されたことを確認します。
- GMOトラストログインのアプリの設定画面で、「メンバー追加」から必要なユーザを設定します。
- GMOトラストログインでアサインされたユーザとしてログインし、マイアプリからAeyeScanへのSSOが有効なことを確認ください。
Microsoft Entra ID SAML認証設定
- Microsoft Azureに管理者でログインし、Microsoft Entra IDを開きます。
- サイドメニューから、「エンタープライズ アプリケーション」を開きます。
- 「+新しいアプリケーション」をクリックします。
- 「+独自のアプリケーション」をクリックします。
- アプリの名前に「AeyeScan」と入力し、「ギャラリーに見つからないその他のアプリケーションを統合します」を選択して、「作成」ボタンをクリックします。
- SAMLログインを利用するユーザを割り当てます。
- 左メニューから「シングル サインオン」を選択し、「SAML」をクリックします。
- 各種設定項目を入力します。以下に入力必須の項目を示します。
指定のない項目については初期値を設定ください。
- 識別子 (エンティティ ID):「AeyeScanでの事前準備」で確認したAudience URIを入力
- 応答 URL (Assertion Consumer Service URL): https://aeyescan.com/saml
- 「フェデレーション メタデータ XML」リンクから、xmlファイルをダウンロードします。
- AeyeScanのSSO設定画面に戻り、「IdPメタデータ」にダウンロードしたxmlをアップロードし、IdP Entity IDに「https://sts.windows.net/」で始まるURLが設定されたことを確認します。
- Microsoft Azureでアサインされたユーザとしてログインし、マイアプリ(https://myapplications.microsoft.com/)からAeyeScanアイコンをクリックすることでAeyeScanへのSSOが有効なことを確認ください。
この回答は役に立ちましたか? はい いいえ