SmartsheetとIdPのシングルサインアウト(SLO)を構成する
Smartsheetマニュアル|IDプロバイダーを使用してSAMLベースのシングルサインアウトを構成して、Smartsheetを保護する方法を説明します。
セキュリティ リスクを制限するには、ユーザーがSmartsheetからログアウトするときに、同時に SAML IdP からもログアウトするように SAML を構成できます。
プラン
Enterprise
プラン タイプと含まれる機能の詳細については、 「Smartsheetプラン」ページを参照してください。
許可
シングル サインアウトを構成するには、 Smartsheetとアイデンティティ プロバイダー (IdP) での管理者アクセス権が必要です。
この機能がSmartsheetリージョンまたはSmartsheet Gov に含まれているかどうかを確認してください。
システム管理者が機能を構成した後、ユーザーがSmartsheetからログアウトすると、IdP からもログアウトされます。
前提条件
シングル ログアウト機能は、 Smartsheetと IDP 間の安全な通信のために SAML (セキュリティ アサーション マークアップ言語) プロトコルに依存しています。 IDP には、シングル ログアウト用の SAML 設定を構成する機能が必要です。
シングル ログアウトを構成するには、 Smartsheetと IdP でシステム管理者レベルの権限が必要です。
Okta でシングル ログアウトを構成する
Okta をシングル サインオン (SSO) の IdP として使用し、SAML アプリケーション統合ウィザードを使用してシングル ログアウト (SLO) を構成する場合:
Okta管理者コンソールで、[アプリケーション] に移動します。
SLO を構成するSmartsheet SAML アプリケーションを選択します。
[一般設定] タブの [SAML設定]パネルで、 [編集] を選択します。
SAML 構成ウィザードで、「次へ」を選択します。
[SAML の構成] ページで、 [詳細設定の表示] を選択します。
[アプリケーションによるシングル ログアウトの開始を許可する] を選択します。
次の詳細を入力します。 シングル ログアウト URL: これは、SLO リターンの URL です。 URL は SSO URL ( Smartsheet Idp 詳細セクションから取得できます) またはhttps://app.smartsheet.comにすることができます。 SP 発行者を指定します。これはアプリケーションの識別子です。これは、ACS URL または SP エンティティ ID です。この値は、SP アプリケーションからの SLO リクエストで送信されるメタデータにも含まれます。 署名証明書: Okta では、SLO リクエストのデジタル署名が必要です。そのファイルをこちらからダウンロードしてください。 SP (Smartsheet) が SLO リクエストの署名に使用する署名証明書または CA のコピーをアップロードします。
[次へ] > [完了] を選択します。
SLO 詳細を取得し、 Smartsheet SAML メタデータに追加します。
[Okta サインオン設定] タブの[設定]パネルで、[セットアップ手順の表示] を選択します。
表示されるページには、アイデンティティ プロバイダーのシングル ログアウト URL が表示されます。この URL をコピーし、ブラウザで開きます。内容をコピーします。
Smartsheetで、 [管理センター] > [認証] に移動します。 URL の内容をSmartsheet SAML 設定ページの Idp のメタデータ セクションに貼り付けます。
SLO フローをテストするには、Okta 統合を使用してSmartsheetアプリケーションにサインインし、 Smartsheetアプリケーション内からサインアウト方法を使用します。ブラウザーはSmartsheetアプリケーションと Okta の両方からサインアウトする必要があります。
注記 Okta を使用しない場合は、署名証明書を使用して IDP ポリシーに従ってプロセスに従います。
最終更新