警告:以下の手順に従うことで、Pendoサポートを利用せずに最初のSAML SSO設定を行うことができます。追加または編集する既存のSAML SSO設定が1つ以上ある場合は、Pendo サポートにお問い合わせください。
この記事では、Okta用のSAMLを設定する方法を説明します。ここでの説明内容には、Okta用のSCIMを設定するための前提条件が含まれます。この条件を満たすことにより、Pendoでユーザーを作成、削除、更新したり、グループをPendoにプッシュして権限を設定したりできるようになります。
SAMLの機能
Okta用のSAMLは、次の機能をサポートしています。
- SPを起点とするシングルサインオン(SSO)
- IdPを起点とするシングルサインオン(SSO)
これらの機能の詳細については、Okta用語集を参照してください。
前提条件
- 会社のPendoアカウントの組織管理者権限。
- 会社のOktaアカウントの管理者権限。
- Oktaの新規または既存のSAML設定。
- SAMLおよびSCIMに対応したPendoのサブスクリプション。詳しくは、Pendoの担当者までお問い合わせください。
- SAMLがPendoサブスクリプションに適用されていること。サブスクリプションにSAMLを設定するには、Pendoサポートまでお問い合わせください。詳細については、SAMLシングルサインオン(SSO)の概要を参照してください。
ステップ1. ドメインを確認する
PendoにSSO設定を追加する前に、ドメインの認証を行い、所有権を証明する必要があります。SAML設定は認証済みのドメインにのみ割り当て可能です。そのため、使用する1つ以上のドメインの認証が完了するまで、SAML SSO設定は完了できません。手順については、「ドメインを認証する」をご参照ください。
ステップ2. SAMLアプリインテグレーションを作成する
Oktaで新しいPendo SAMLアプリインテグレーションを作成します。Oktaの設定が既にある場合でも、PendoアプリケーションをOktaで設定する必要があります。新しいアプリケーションを作成してアカウントのSCIMを有効にすることで、既存のOktaの設定を置き換えることができます。詳細については、Oktaの「PendoのSAML 2.0を設定する方法」を参照してください。
- Oktaアカウントにサインインし、[管理者(Admin)]を選択します。
- [Pendo]アプリケーションを選択します。
-
[サインオン(Sign On)]タブで、[デフォルトリレー状態(Default Relay State)]を、ご自身の地域に対応する値に設定します。ご利用のサブスクリプションのデータセンターに適したURLを選択します。
- 米国:https://pingone.com/1.0/c1dc3d4d-f04b-4c71-902f-af4895a57c21
- 米国1:https://pingone.com/1.0/d65656ad-caef-4a4d-99d7-e998b6f0d97f
- 欧州:https://pingone.com/1.0/2e51bcef-d8c5-4e12-b145-9d94e09d7bb5
- 日本:https://pingone.com/1.0/5d4212e1-4feb-4d30-b933-6bfda633d532
- 同じ[サインオン]タブで、[アプリケーションのユーザー名形式(Application username format)]を[メール(Email)]に設定します。
ステップ3. PendoでSAML SSOを設定する
SAML SSOの設定には、メタデータXMLをPendoと共有することが含まれます。このためには、次のいずれかの方法があります。
- [推奨]Okta Pendoアプリの[サインオン]タブの[SAML設定手順を表示(View SAML setup instructions)]からURLをコピーします。
- Oktaのアプリの[SAML設定手順(SAML setup instructions)]セクションから、SAML IdPメタデータXMLファイルをダウンロードします。
PendoにSSO設定を追加するには、次の手順に従います。
- Pendoで[設定]>[組織設定]に移動します。
- [SSO]タブを開きます。
- [+ 新しい設定を追加(+ Add new configuration)]を選択します。
- [ドメイン(Domain)]のドロップダウンメニューを使用してドメインを選択します。
- [Okta]をIdPとして選択します。
- メタデータXMLをPendoと共有する方法を次のいずれかから選択します。
- IdPから提供されるURL(推奨)。
- メタデータ(XML)は、IdPからダウンロードするXMLファイルです。
- 必要に応じて、ビジネスニーズとポリシーに従って[AuthNRequestに署名(Sign AuthNRequest)]を選択します。
- 技術担当者の連絡先を入力します。これは、組織のIdPを管理する担当者またはチームのメールアドレスにします。
- [設定を保存(Save configuration)]を選択します。設定は、SSOタブのSAML設定テーブルに追加されます。
- 別のブラウザでサインインできるかを試して、構成が正しく設定されていることを確認します。サインインできない場合は、設定を変更し、手順の4から10までの処理を繰り返し、IdPから最新のメタデータXMLファイルを取得していることを確認します。
自分や他のユーザーがサインインできない場合、または構成を正しく設定できない場合は、Pendoサポートにお問い合わせください。
次のステップ
Okta用のSAML SSOを設定することは、Okta用のSCIMを有効にするための前提条件です。次のステップについては、Okta用にSCIMを設定するを参照してください。