この記事では、mabl SSOインテグレーションのためのOktaを使用したSAMLのセットアッププロセスの概要を説明します。この手順は、同様のセットアップを行う他のSAML IDプロバイダーに対しても使用できるはずです。Azureを使用する場合は、SAMLセットアップ: Azureを参照してください。
サポートに連絡
SAMLセットアップを開始するには、アプリケーション内チャットまたはメール (support@mabl.com) でmablサポートまでご連絡ください。SAML接続を設定してmablワークスペースへのリンクを共有したい旨をサポートにお伝えください。
ドメインロックをセットアップしたい場合、または複数のドメインに対するSAML接続を設定したい場合は、サポートチームに次の情報を知らせてください。
- ドメインロック: 会社のドメインからのすべてのmablログインがSSOを使用する必要があります。ドメインロックの詳細については、mabl SSOインテグレーションをご覧ください。
- 複数のドメイン: 一部のユーザーがsomeone@companya.comでmablにログインし、他のユーザーがsomeone@companyb.comでログインする場合は、どちらのドメインを使用するかをサポートチームにお伝えください。会社が完全に所有しているドメインのみを使用できます。
サポートチームから、SAML接続の設定に必要な次の値をお知らせします。
- シングルサインオンURL (応答URLとも呼ばれます)
- オーディエンスURI
SAML接続の設定
Oktaで、新規アプリケーションを作成し、サインオン方法としてSAML 2.0を選択します。[Next] をクリックします。
一般設定
アプリケーション名mablを入力し、ロゴをアップロードします。次のロゴが使用できます。
SAML設定
mablサポートから提供されたシングルサインオンURLとオーディエンスURIを入力します。
IDプロバイダーとしてOneLoginを使用する場合は、[SAML Consumer Url] フィールドと [SAML Recipient] フィールドの両方に、mablから提供されたオーディエンスURIの値を入力します。
属性ステートメント
次の必須属性を追加します。
Name | Name format | Value |
Basic | user.email | |
firstName | Basic | user.firstName |
lastName | Basic | user.lastName |
[Next] をクリックして最後の設定を行います。
最後の設定
セットアップを完了するには、次の設定を選択します。
I'm an Okta customer adding an internal app
Contact App Vendor - It's required to contact the vendor to enable SAML.
[Finish] ボタンをクリックして、SAML設定を完了します。
SAML設定の詳細をサポートに伝達
[View Setup Instructions] ボタンをクリックして、次のどちらかをmablに提供してください。
- メタデータxmlファイル
- IDプロバイダーのシングルサインオンURL、IDプロバイダーの発行者、CERまたはPEM形式のX.509証明書
これは公開鍵証明書です。つまり、この証明書を通常のチャネルを介してmablに渡しても、セキュリティ上のリスクがないことを意味します。
mablがこの情報を取得し、SAMLアプリケーションへの必要な接続を設定すると、組織は任意のIDプロバイダーを介してSSOでログインし、アクセスを制限できるようになります。