シングルサインオン(SAML)

組織内のすべてのユーザーに対してシングルサインオンを設定できます。これにより、すべてのユーザーが ID プロバイダー(Google Workspace や Okta など)を通じて認証する必要があります。SSO でログインしたユーザーは、自動的に組織へのアクセス権(メンバーとして)が付与されます。新しいユーザーへの管理者権限の付与は Users 画面で手動で行えます。

circle-info

SSO はエンタープライズプランでのみ利用可能です。ダッシュボードarrow-up-rightの Billing ページからアップグレードできます。

Google Workspace での SSO 設定

  1. https://admin.google.comarrow-up-right で Google 管理コンソールにログインします。

  2. アプリ > ウェブアプリとモバイルアプリ をクリックし、アプリを追加 > カスタム SAML アプリを追加 をクリックします。 \

    Google Workspace での新しい SAML アプリの追加
  3. アプリ名に「StableBuild」を入力し、ロゴを追加して、続行 をクリックします。

  4. メタデータをダウンロード をクリックし、ファイルのダウンロードを待ってから 続行 をクリックします。\

    Google から IdP メタデータをダウンロード
  5. 新しいブラウザウィンドウを開き(Google 管理パネルは開いたまま)、StableBuild ダッシュボードarrow-up-right に移動して Settings > Set up SAML をクリックします。

  6. ID プロバイダーの名前を設定し(例:Google Workspace)、Google からの IdP メタデータファイルを選択して Upload metadata をクリックします。\

    StableBuild に IdP メタデータをアップロード
  7. 次に、以下のように StableBuild の値を Google Workspace にコピーします。また、「Name ID format」を「EMAIL」に設定してください:\

    StableBuild で Google Workspace を IdP として設定
  8. その後、Google 管理パネルで 続行完了 をクリックします。次に「ユーザーアクセス」で「下矢印」アイコンをクリックします:\

    StableBuild へのユーザーアクセスを変更

    そして、全員にアプリケーションを有効にします:\

    組織内の全員が Google Workspace から StableBuild を使用できるように有効化
  9. 次に、SSO を使って一度再ログインする必要があります。StableBuild ダッシュボードの Settings > SAML / Single sign-on で「Direct log-in URL」を見つけます。その後、StableBuild からサインアウトし(アバターをクリックして「Sign out」)、ダイレクトログイン URL に移動して SSO フローを開始します:\

    ダイレクトログイン URL の確認
  10. SSO で一度ログインすると、組織内のすべてのメンバーに SSO を強制できます。Settings に移動して「Enforce log-in through SAML / SSO」を有効にしてください。

以上です。Google Workspace を使用してすべてのユーザーのシングルサインオンを設定しました。🔐

注意事項

Google のアプリドロワーからのログインは、認証ソフトウェアの問題(こちらarrow-up-right)により現在サポートされていません。

アプリドロワー

Okta での SSO 設定

  1. Okta 管理コンソールにログインします。

  2. Applications > Applications をクリックし、Create app integration を選択して「SAML 2.0」を選択し、Next をクリックします。 \

    Okta での新しいアプリ統合の作成
  3. SAML 統合のステップ 1 で、アプリ名に「StableBuild」を入力し、ロゴをアップロードして Next をクリックします。 \

    Okta での新しいアプリケーションの作成
  4. ステップ 2 で、以下の情報を入力します(後で更新します): \

    • Single sign-on URL: http://example.com

    • Audience URI (SP Entity ID): 1234

    • Default RelayState: 空白のまま

    • Name ID format: EmailAddress

    その後、Next をクリックします。

  5. ステップ 3 をクリックして進み、ウィザードを完了します。

  6. アプリケーションの下で「Sign On」をクリックし、「SAML Signing Certificates」を見つけて「Active」の証明書を選択し、View IdP metadata をクリックします。その後、表示されたファイルを保存します(CTRL+S または CMD+S を押す)。\

    「Sign On」に移動
    Okta から IdP メタデータを保存
  7. 「Assignments」に移動し、Assign > Assign to people をクリックして自分自身を追加します: \

    Okta から StableBuild を使用するユーザーを割り当て
  8. 新しいブラウザウィンドウを開き(Okta は開いたまま)、StableBuild ダッシュボードarrow-up-right に移動して Settings > Set up SAML をクリックします。

  9. ID プロバイダーの名前を設定し(例:Okta)、ダウンロードした IdP メタデータファイルを選択して Upload metadata をクリックします。 \

    Okta の IdP メタデータを StableBuild にアップロード
  10. Okta に戻り、アプリケーションで General を選択し、「SAML Settings」の下で Edit をクリックします。 \

    Okta アプリケーションの SAML 設定を編集
  11. 「Configure SAML」で、以下のように StableBuild の値を Okta にコピーします。4 番目の値をコピーするには「Show Advanced Settings」をクリックする必要があります。 \

    StableBuild から Okta に値をコピー
  12. SSO を使って一度再ログインする必要があります。StableBuild からサインアウトし、Okta アプリダッシュボードに移動して StableBuild ロゴをクリックします: \

    Okta アプリダッシュボードから StableBuild にログイン
  13. SSO で一度ログインすると、組織内のすべてのメンバーに SSO を強制できます。Settings に移動して「Enforce log-in through SAML / SSO」を有効にしてください。

以上です。Okta を使用してすべてのユーザーのシングルサインオンを設定しました。🔐

最終更新