SmartsheetとIdPのシングルサインアウト(SLO)を構成する

Smartsheetマニュアル|IDプロバイダーを使用してSAMLベースのシングルサインアウトを構成して、Smartsheetを保護する方法を説明します。

セキュリティ リスクを制限するには、ユーザーがSmartsheetからログアウトするときに、同時に SAML IdP からもログアウトするように SAML を構成できます。

プラン

  • Enterprise

プラン タイプと含まれる機能の詳細については、 「Smartsheetプラン」ページを参照してください。

許可

シングル サインアウトを構成するには、 Smartsheetとアイデンティティ プロバイダー (IdP) での管理者アクセス権が必要です。

この機能がSmartsheetリージョンまたはSmartsheet Gov に含まれているかどうかを確認してください。

システム管理者が機能を構成した後、ユーザーがSmartsheetからログアウトすると、IdP からもログアウトされます。

前提条件

  • シングル ログアウト機能は、 Smartsheetと IDP 間の安全な通信のために SAML (セキュリティ アサーション マークアップ言語) プロトコルに依存しています。 IDP には、シングル ログアウト用の SAML 設定を構成する機能が必要です。

  • シングル ログアウトを構成するには、 Smartsheetと IdP でシステム管理者レベルの権限が必要です。

Okta でシングル ログアウトを構成する

Okta をシングル サインオン (SSO) の IdP として使用し、SAML アプリケーション統合ウィザードを使用してシングル ログアウト (SLO) を構成する場合:

  1. Okta管理者コンソールで、[アプリケーション] に移動します。

  2. SLO を構成するSmartsheet SAML アプリケーションを選択します。

  3. [一般設定] タブの [SAML設定]パネルで、 [編集] を選択します。

  4. SAML 構成ウィザードで、「次へ」を選択します。

  5. [SAML の構成] ページで、 [詳細設定の表示] を選択します。

  6. [アプリケーションによるシングル ログアウトの開始を許可する] を選択します。

  7. 次の詳細を入力します。 シングル ログアウト URL: これは、SLO リターンの URL です。 URL は SSO URL ( Smartsheet Idp 詳細セクションから取得できます) またはhttps://app.smartsheet.comにすることができます。 SP 発行者を指定します。これはアプリケーションの識別子です。これは、ACS URL または SP エンティティ ID です。この値は、SP アプリケーションからの SLO リクエストで送信されるメタデータにも含まれます。 署名証明書: Okta では、SLO リクエストのデジタル署名が必要です。そのファイルをこちらからダウンロードしてください。 SP (Smartsheet) が SLO リクエストの署名に使用する署名証明書または CA のコピーをアップロードします。

  8. [次へ] > [完了] を選択します。

SLO 詳細を取得し、 Smartsheet SAML メタデータに追加します。

  1. [Okta サインオン設定] タブの[設定]パネルで、[セットアップ手順の表示] を選択します。

  2. 表示されるページには、アイデンティティ プロバイダーのシングル ログアウト URL が表示されます。この URL をコピーし、ブラウザで開きます。内容をコピーします。

  3. Smartsheetで、 [管理センター] > [認証] に移動します。 URL の内容をSmartsheet SAML 設定ページの Idp のメタデータ セクションに貼り付けます。

  4. SLO フローをテストするには、Okta 統合を使用してSmartsheetアプリケーションにサインインし、 Smartsheetアプリケーション内からサインアウト方法を使用します。ブラウザーはSmartsheetアプリケーションと Okta の両方からサインアウトする必要があります。

注記 Okta を使用しない場合は、署名証明書を使用して IDP ポリシーに従ってプロセスに従います。

最終更新