SAMLを使用してOpti IDでSSOを構成する
Optimizelyマニュアル|セットアップとテストを含め、Entra IDまたはOktaでSAMLを使用してOpti IDのSSOを構成する方法を説明します。
Optimizelyマニュアル|セットアップとテストを含め、Entra IDまたはOktaでSAMLを使用してOpti IDのSSOを構成する方法を説明します。
Opti ID でシングル サインオン (SSO) を設定するには、ユーザーの認証と承認に使用する ID プロバイダー (IdP) アプリケーションが必要です。IdP として、Entra ID または Okta を使用できます。
新しいユーザーを招待する前に、組織の SSO を設定する必要があります。Opti ID で SSO を設定した後、ユーザーは今後 SSO プロバイダーの資格情報を使用して Opti ID にログインする必要があります。これには、組織に最初に Opti ID を設定した技術担当者も含まれます。
注記
OpenID Connect (OIDC) を使用して Opti ID で SSO を設定する場合は、「OIDC を使用して Opti ID で SSO を構成する」を参照してください。
Entra ID ポータルで、複数のテナントにアクセスできる場合は、[設定] に移動し、Opti ID の SSO アプリケーションとして登録するテナントに切り替えます。
Microsoft Entra ID を検索して選択します。
[エンタープライズ アプリケーション] > [すべてのアプリケーション] に移動します。
新しいアプリケーションを選択します。
左側のメニューの「管理」セクションで、「シングル サインオン」を選択して、編集用の SSO パネルを開きます。
SAML (Security Assertion Markup Language) を選択して、SSO 構成ページを開きます。アプリケーションが構成されたら、ユーザーは Entra ID テナント資格情報を使用してサインインできます。
Entra ID で SSO を構成するには、「シングル サインオンの設定」パネルの「基本的な SAML 構成」セクションで「編集」をクリックします。
注記
These are temporary settings until the final values are obtained from Optimizely. これらは、Optimizely から最終的な値が取得されるまでの一時的な設定です。
識別子 – https://www.sample1.com と入力します。(これは後で編集します。)
応答 URL (アサーション コンシューマー サービス URL) – https://sample2.com と入力します (これは後で編集します)。
[保存] をクリックします。
[属性とクレーム] セクションで、[編集] をクリックし、[追加のクレーム] に移動します。次の画像に示すように、email、firstName、lastName を更新します (フィールド名の大文字と小文字に注意)。
https://login.optimizely.com にアクセスし、設定した技術連絡先のメール アドレスとパスワードを使用してログインします。技術連絡先ユーザーを適切にアクティブ化する方法の詳細については、「技術連絡先のログイン」を参照してください。
ログインすると、ホーム ダッシュボード (home.optimizely.com/dashboard) が表示されます。[管理センター] をクリックします。
[設定] > [SSO] に移動します。
発行者 URL (手順 10 の Microsoft Entra 識別子) と SSO URL (手順 10 のログイン URL) を入力し、手順 9 でローカル ファイル システムからダウンロードした証明書を選択します。
注記
「送信」をクリックします。
SSO 接続を構成した後、生成された Audience URL と Assertion Consumer Service URL の値を使用して、組織で作成された SAML アプリケーション内の次の値を更新します (手順 7 で一時的な値を使用して設定)。
返信 URL (アサーション コンシューマー サービス URL) – アサーション コンシューマー サービス URL から設定します。
識別子(エンティティ ID) – オーディエンス制限 URI から設定します。設定は完了です。
Okta 管理コンソールで、[アプリケーション] > [アプリケーション: https://[your-domain].okta.com/admin/apps/active] に移動します。
SAML の構成手順で、次のプロパティを設定します。
シングル サインオン URL – https://www.sample1.com のような有効な URL を入力します (これは後で編集します)。
オーディエンス URI – https://www.sample2.com のような有効な URI を入力します (これは後で編集します)。
デフォルトの RelayState – オプション。
名前 ID 形式 – EmailAddress を選択します。
アプリケーションユーザー名 – 電子メールを選択します。
アプリケーション ユーザー名の更新 - 作成および更新。
属性ステートメント (オプション) – Opti ID サービス プロバイダーでユーザーを適切に識別するために必要なクレームを構成します。既存のクレームをすべて削除し、次のクレームを追加します。以下に示すように、同じ大文字と小文字を使用してクレームを追加してください。
名前 | 名前の形式 | 値 |
ファーストネーム | URI 参照 | user.firstName |
苗字 | URI 参照 | user.lastName |
Eメール | URI 参照 | user.email |
「次へ」をクリックします。アプリケーションのサインオン ページが表示されます。
「SAML セットアップ手順の表示」を選択します。新しいウィンドウ/タブが表示されます。
「証明書のダウンロード」をクリックして証明書を保存します。
セットアップ手順ウィンドウを閉じますが、アプリケーションタブは開いたままにしておきます。
技術担当者のメール アドレスとパスワードを使用して、Opti ID (https://login.optimizely.com) にログインします。技術担当者ユーザーを適切にアクティブ化する方法の詳細については、「技術担当者のログイン」を参照してください。
ログインすると、ホーム ダッシュボード (home.optimizely.com/dashboard) が表示されます。[管理センター] をクリックします。
[設定] > [SSO] に移動します。
発行者 URL (手順 7 の ID プロバイダー発行者)、SSO URL (手順 7 の ID プロバイダー シングル サインオン URL) を入力し、ローカル ファイル システムから証明書を選択します。
注記
「送信」をクリックします。
Okta インスタンスのアプリケーション設定に戻り、「全般」タブを選択します。
SAML 設定セクションで、編集をクリックします。
「次へ」をクリックして、SAML の構成手順に進みます。
生成された Audience URL と Assertion Consumer Service URL の値 (手順 15 から) を使用して、次の値を更新します。
シングル サインオン URL – アサーション コンシューマー サービス URL の値を貼り付けます (手順 15 から)。
オーディエンス URI – オーディエンス URL の値を貼り付けます (手順 15 から)。
「次へ」をクリックし、もう一度「次へ」をクリックして保存します。セットアップは完了です。
SAML アプリケーション (前のセクションで作成) をユーザー (またはユーザーが属する IdP 内のユーザー グループ) に割り当てます。この手順を完了しないと、ユーザーが前のセクションで設定した SSO 接続からサインインしようとするとエラーが表示されます。
注記 役割を設定するには、「役割」を参照してください。グループを設定するには、「グループ」を参照してください。
シークレット ウィンドウを開き、https://login.optimizely.com にアクセスします。メール アドレスを入力して [次へ] をクリックすると、組織の IdP にリダイレクトされます。シークレット ウィンドウでのサインインに問題がある場合は、設定を再確認してください。
正しく動作しない場合は、Opti ID のトラブルシューティング記事を参照してください。問題を解決できない場合は、Optimizely サポートにお問い合わせください。
SAML 証明書セクションで、証明書 (Base64) のダウンロードをクリックして SAML 署名証明書をダウンロードし、後で使用するために保存します。
シングル サインオン アプリのセットアップ セクションで、ログイン URL と Microsoft Entra 識別子をコピーし、後で使用するために保存します。
正しいフィールドに正しい値を入力するようにしてください。そうしないと、構成は受け入れられても、ユーザーは正常にログインできなくなります。
SSO 接続の詳細セクションの 2 つの値をコピーし、後で使用するために保存します。これらの値は、手順 7 で提供されたダミー値を置き換えます。
SAML アプリケーション (前のセクションで作成) をユーザー (またはユーザーが属する IdP 内のユーザー グループ) に割り当てます。この手順を完了しないと、ユーザーが前のセクションで設定した SSO 接続からサインインしようとするとエラーが表示されます。
「アプリ統合の作成」をクリックし、「SAML 2.0」を選択して、「次へ」をクリックします。
一般設定の手順で、アプリ名 (例: Optimizely SSO) を入力します。オプションで、アプリのロゴとアプリの可視性設定を選択できます。[次へ] をクリックします。
アイデンティティ プロバイダーのシングル サインオン URL とアイデンティティ プロバイダー発行者をコピーし、後で使用するために保存します。
正しいフィールドに正しい値を入力するようにしてください。そうしないと、構成は受け入れられても、ユーザーは正常にログインできなくなります。
SSO 接続の詳細セクションの 2 つの値をコピーし、後で使用するために保存します。これらの値は、手順 4 で提供されたダミー値を置き換えます。