# SAMLを使用してOpti IDでSSOを構成する

### SAMLを使用してOpti IDでSSOを構成する <a href="#id-9lho7lfnk4nd" id="id-9lho7lfnk4nd"></a>

Opti ID でシングル サインオン (SSO) を設定するには、ユーザーの認証と承認に使用する ID プロバイダー (IdP) アプリケーションが必要です。IdP として、Entra ID または Okta を使用できます。

新しいユーザーを招待する前に、組織の SSO を設定する必要があります。Opti ID で SSO を設定した後、ユーザーは今後 SSO プロバイダーの資格情報を使用して Opti ID にログインする必要があります。これには、組織に最初に Opti ID を設定した技術担当者も含まれます。

注記

OpenID Connect (OIDC) を使用して Opti ID で SSO を設定する場合は、「OIDC を使用して Opti ID で SSO を構成する」を参照してください。

### Entra IDでOpti IDに直接アクセスするSAMLアプリを作成する <a href="#id-4j4on9xhw0jb" id="id-4j4on9xhw0jb"></a>

1. Entra ID ポータルで、複数のテナントにアクセスできる場合は、\[設定] に移動し、Opti ID の SSO アプリケーションとして登録するテナントに切り替えます。
2. Microsoft Entra ID を検索して選択します。
3. \[エンタープライズ アプリケーション] > \[すべてのアプリケーション] に移動します。
4. 新しいアプリケーションを選択します。
5. 左側のメニューの「管理」セクションで、「シングル サインオン」を選択して、編集用の SSO パネルを開きます。
6. SAML (Security Assertion Markup Language) を選択して、SSO 構成ページを開きます。アプリケーションが構成されたら、ユーザーは Entra ID テナント資格情報を使用してサインインできます。
7. Entra ID で SSO を構成するには、「シングル サインオンの設定」パネルの「基本的な SAML 構成」セクションで「編集」をクリックします。

注記

\
These are temporary settings until the final values are obtained from Optimizely.\
これらは、Optimizely から最終的な値が取得されるまでの一時的な設定です。

* * **識別子 – <https://www.sample1.com> と入力します。(これは後で編集します。)**
  * **応答 URL (アサーション コンシューマー サービス URL) – <https://sample2.com> と入力します (これは後で編集します)。**
  * \[保存] をクリックします。\
    ![](https://494344742-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtwLOrUuwqBxKomX5aRfu%2Fuploads%2FnEQPKVHV18oucDPfGQ7g%2F0.png?alt=media)

1. \[属性とクレーム] セクションで、\[編集] をクリックし、\[追加のクレーム] に移動します。次の画像に示すように、email、firstName、lastName を更新します (フィールド名の大文字と小文字に注意)。
2. **SAML 証明書**セクションで、**証明書 (Base64)** の**ダウンロード**をクリックして SAML 署名証明書をダウンロードし、後で使用するために保存します。\
   ![](https://494344742-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtwLOrUuwqBxKomX5aRfu%2Fuploads%2FgsHa4DDUYY2SW5lRU1Jg%2F5.png?alt=media)
3. シングル サインオン アプリのセットアップ セクションで、ログイン URL と Microsoft Entra 識別子をコピーし、後で使用するために保存します。![](https://494344742-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtwLOrUuwqBxKomX5aRfu%2Fuploads%2FbKX99pjZbSttKgO5qbbL%2F6.png?alt=media)
4. <https://login.optimizely.com> にアクセスし、設定した技術連絡先のメール アドレスとパスワードを使用してログインします。技術連絡先ユーザーを適切にアクティブ化する方法の詳細については、「技術連絡先のログイン」を参照してください。
5. ログインすると、ホーム ダッシュボード (home.optimizely.com/dashboard) が表示されます。\[管理センター] をクリックします。
6. \[設定] > \[SSO] に移動します。
7. 発行者 URL (手順 10 の Microsoft Entra 識別子) と SSO URL (手順 10 のログイン URL) を入力し、手順 9 でローカル ファイル システムからダウンロードした証明書を選択します。

注記

\
正しいフィールドに正しい値を入力するようにしてください。そうしないと、構成は受け入れられても、ユーザーは正常にログインできなくなります。\
![](https://494344742-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtwLOrUuwqBxKomX5aRfu%2Fuploads%2FAJsK5XmP5vFRHQbwhTqb%2F7.png?alt=media)

1. 「送信」をクリックします。
2. SSO 接続の詳細セクションの 2 つの値をコピーし、後で使用するために保存します。これらの値は、手順 7 で提供されたダミー値を置き換えます。\
   ![](https://494344742-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtwLOrUuwqBxKomX5aRfu%2Fuploads%2FKs3hpfXIEV9JA6uurrz8%2F8.png?alt=media)
3. SSO 接続を構成した後、生成された Audience URL と Assertion Consumer Service URL の値を使用して、組織で作成された SAML アプリケーション内の次の値を更新します (手順 7 で一時的な値を使用して設定)。
   * **返信 URL (アサーション コンシューマー サービス URL) – アサーション コンシューマー サービス URL から設定します。**
   * **識別子**（エンティティ ID） – **オーディエンス制限 URI** から設定します。設定は完了です。
4. SAML アプリケーション (前のセクションで作成) をユーザー (またはユーザーが属する IdP 内のユーザー グループ) に割り当てます。この手順を完了しないと、ユーザーが前のセクションで設定した SSO 接続からサインインしようとするとエラーが表示されます。\
   ![](https://494344742-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtwLOrUuwqBxKomX5aRfu%2Fuploads%2FWwBnYCDK0uA8xcuwUrlG%2F9.png?alt=media)

### Okta で Opti ID への直接アクセス SAML アプリを作成する <a href="#dsqae7gphjjl" id="dsqae7gphjjl"></a>

1. Okta 管理コンソールで、\[アプリケーション] > \[アプリケーション: https\://\[your-domain].okta.com/admin/apps/active] に移動します。
2. 「アプリ統合の作成」をクリックし、「SAML 2.0」を選択して、「次へ」をクリックします。![](https://494344742-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtwLOrUuwqBxKomX5aRfu%2Fuploads%2F01n2YH8DRD2GXbYZHxIf%2F10.png?alt=media)
3. **一般設定**の手順で、**アプリ名** (例: Optimizely SSO) を入力します。オプションで、**アプリのロゴ**と**アプリの可視性**設定を選択できます。\[次へ] をクリックします。\
   ![](https://494344742-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtwLOrUuwqBxKomX5aRfu%2Fuploads%2FkQGTjq02Mr1jJS5rzloO%2F11.png?alt=media)
4. SAML の構成手順で、次のプロパティを設定します。
   * **シングル サインオン URL** – <https://www.sample1.com> のような有効な URL を入力します (これは後で編集します)。
   * **オーディエンス URI** – <https://www.sample2.com> のような有効な URI を入力します (これは後で編集します)。
   * **デフォルトの RelayState** – オプション。
   * **名前 ID 形式** – EmailAddress を選択します。
   * **アプリケーションユーザー名** – 電子メールを選択します。
   * **アプリケーション ユーザー名の更新** - 作成および更新。
   * **属性ステートメント (オプション)** – Opti ID サービス プロバイダーでユーザーを適切に識別するために必要なクレームを構成します。既存のクレームをすべて削除し、次のクレームを追加します。以下に示すように、同じ大文字と小文字を使用してクレームを追加してください。

| **名前**   | **名前の形式** | **値**          |
| -------- | --------- | -------------- |
| ファーストネーム | URI 参照    | user.firstName |
| 苗字       | URI 参照    | user.lastName  |
| Eメール     | URI 参照    | user.email     |

1. 「次へ」をクリックします。アプリケーションのサインオン ページが表示されます。
2. 「SAML セットアップ手順の表示」を選択します。新しいウィンドウ/タブが表示されます。
3. **アイデンティティ プロバイダーのシングル サインオン URL** と**アイデンティティ プロバイダー発行者**をコピーし、後で使用するために保存します。\
   ![](https://494344742-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtwLOrUuwqBxKomX5aRfu%2Fuploads%2F0aKWvgrt7BcZYXjZ2uGq%2F12.png?alt=media)
4. 「証明書のダウンロード」をクリックして証明書を保存します。
5. セットアップ手順ウィンドウを閉じますが、アプリケーションタブは開いたままにしておきます。
6. 技術担当者のメール アドレスとパスワードを使用して、Opti ID (<https://login.optimizely.com>) にログインします。技術担当者ユーザーを適切にアクティブ化する方法の詳細については、「技術担当者のログイン」を参照してください。
7. ログインすると、ホーム ダッシュボード (home.optimizely.com/dashboard) が表示されます。\[管理センター] をクリックします。
8. \[設定] > \[SSO] に移動します。
9. 発行者 URL (手順 7 の ID プロバイダー発行者)、SSO URL (手順 7 の ID プロバイダー シングル サインオン URL) を入力し、ローカル ファイル システムから証明書を選択します。

注記

\
正しいフィールドに正しい値を入力するようにしてください。そうしないと、構成は受け入れられても、ユーザーは正常にログインできなくなります。\
![](https://494344742-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtwLOrUuwqBxKomX5aRfu%2Fuploads%2FjIwITqvHuSF8Vy9gs59b%2F13.png?alt=media)

1. 「送信」をクリックします。
2. **SSO 接続の詳細**セクションの 2 つの値をコピーし、後で使用するために保存します。これらの値は、手順 4 で提供されたダミー値を置き換えます。\
   ![](https://494344742-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FtwLOrUuwqBxKomX5aRfu%2Fuploads%2FAzFHMJXUlfEn0VsInZjd%2F14.png?alt=media)
3. Okta インスタンスのアプリケーション設定に戻り、「全般」タブを選択します。
4. SAML 設定セクションで、編集をクリックします。
5. 「次へ」をクリックして、SAML の構成手順に進みます。
6. 生成された Audience URL と Assertion Consumer Service URL の値 (手順 15 から) を使用して、次の値を更新します。
   * **シングル サインオン URL** – アサーション コンシューマー サービス URL の値を貼り付けます (手順 15 から)。
   * **オーディエンス URI** – オーディエンス URL の値を貼り付けます (手順 15 から)。
7. 「次へ」をクリックし、もう一度「次へ」をクリックして保存します。セットアップは完了です。
8. SAML アプリケーション (前のセクションで作成) をユーザー (またはユーザーが属する IdP 内のユーザー グループ) に割り当てます。この手順を完了しないと、ユーザーが前のセクションで設定した SSO 接続からサインインしようとするとエラーが表示されます。

注記\
役割を設定するには、[「役割」](https://support.optimizely.com/hc/en-us/articles/15858154659853)を参照してください。グループを設定するには、[「グループ」](https://support.optimizely.com/hc/en-us/articles/15858201786765)を参照してください。

### セットアップをテストする <a href="#jo3mewg2kv6d" id="jo3mewg2kv6d"></a>

シークレット ウィンドウを開き、<https://login.optimizely.com> にアクセスします。メール アドレスを入力して \[次へ] をクリックすると、組織の IdP にリダイレクトされます。シークレット ウィンドウでのサインインに問題がある場合は、設定を再確認してください。

正しく動作しない場合は、Opti ID のトラブルシューティング記事を参照してください。問題を解決できない場合は、Optimizely サポートにお問い合わせください。
