Okta用にSAMLを設定する

最終更新日:

警告:以下の手順に従うことで、Pendoサポートを利用せずに最初のSAML SSO設定を行うことができます。追加または編集する既存のSAML SSO設定が1つ以上ある場合は、Pendo サポートにお問い合わせください

この記事では、Okta用のSAMLを設定する方法を説明します。ここでの説明内容には、Okta用のSCIMを設定するための前提条件が含まれます。この条件を満たすことにより、Pendoでユーザーを作成、削除、更新したり、グループをPendoにプッシュして権限を設定したりできるようになります。

SAMLの機能

Okta用のSAMLは、次の機能をサポートしています。

  • SPを起点とするシングルサインオン(SSO)
  • IdPを起点とするシングルサインオン(SSO)

これらの機能の詳細については、Okta用語集を参照してください。

前提条件

  • 会社のPendoアカウントの組織管理者権限。
  • 会社のOktaアカウントの管理者権限。
  • Oktaの新規または既存のSAML設定。
  • SAMLおよびSCIMに対応したPendoのサブスクリプション。詳しくは、Pendoの担当者までお問い合わせください。
  • SAMLがPendoサブスクリプションに適用されていること。サブスクリプションにSAMLを設定するには、Pendoサポートまでお問い合わせください。詳細については、SAMLシングルサインオン(SSO)の概要を参照してください。

ステップ1. ドメインを確認する

PendoにSSO設定を追加する前に、ドメインの認証を行い、所有権を証明する必要があります。SAML設定は認証済みのドメインにのみ割り当て可能です。そのため、使用する1つ以上のドメインの認証が完了するまで、SAML SSO設定は完了できません。手順については、「ドメインを認証する」をご参照ください。

ステップ2. SAMLアプリインテグレーションを作成する

Oktaで新しいPendo SAMLアプリインテグレーションを作成します。Oktaの設定が既にある場合でも、PendoアプリケーションをOktaで設定する必要があります。新しいアプリケーションを作成してアカウントのSCIMを有効にすることで、既存のOktaの設定を置き換えることができます。詳細については、Oktaの「PendoのSAML 2.0を設定する方法」を参照してください。

  1. Oktaアカウントにサインインし、[管理者(Admin)]を選択します。
  2. [Pendo]アプリケーションを選択します。
  3. [サインオン(Sign On)]タブで、[デフォルトリレー状態(Default Relay State)]を、ご自身の地域に対応する値に設定します。ご利用のサブスクリプションのデータセンターに適したURLを選択します。
    • 米国:https://pingone.com/1.0/c1dc3d4d-f04b-4c71-902f-af4895a57c21
    • 米国1:https://pingone.com/1.0/d65656ad-caef-4a4d-99d7-e998b6f0d97f
    • 欧州:https://pingone.com/1.0/2e51bcef-d8c5-4e12-b145-9d94e09d7bb5
    • 日本:https://pingone.com/1.0/5d4212e1-4feb-4d30-b933-6bfda633d532
  4. 同じ[サインオン]タブで、[アプリケーションのユーザー名形式(Application username format)][メール(Email)]に設定します。

sign-on_settings.png

ステップ3. PendoでSAML SSOを設定する

SAML SSOの設定には、メタデータXMLをPendoと共有することが含まれます。このためには、次のいずれかの方法があります。

  • [推奨]Okta Pendoアプリの[サインオン]タブの[SAML設定手順を表示(View SAML setup instructions)]からURLをコピーします。
  • Oktaのアプリの[SAML設定手順(SAML setup instructions)]セクションから、SAML IdPメタデータXMLファイルをダウンロードします。

PendoにSSO設定を追加するには、次の手順に従います。

  1. Pendoで[設定]>[組織設定]に移動します。
  2. [SSO]タブを開きます。
  3. [+ 新しい設定を追加(+ Add new configuration)]を選択します。
  4. [ドメイン(Domain)]のドロップダウンメニューを使用してドメインを選択します。
  5. [Okta]をIdPとして選択します。
  6. メタデータXMLをPendoと共有する方法を次のいずれかから選択します。
    • IdPから提供されるURL(推奨)。
    • メタデータ(XML)は、IdPからダウンロードするXMLファイルです。
  7. 必要に応じて、ビジネスニーズとポリシーに従って[AuthNRequestに署名(Sign AuthNRequest)]を選択します。
  8. 技術担当者の連絡先を入力します。これは、組織のIdPを管理する担当者またはチームのメールアドレスにします。
  9. [設定を保存(Save configuration)]を選択します。設定は、SSOタブのSAML設定テーブルに追加されます。
  10. 別のブラウザでサインインできるかを試して、構成が正しく設定されていることを確認します。サインインできない場合は、設定を変更し、手順の4から10までの処理を繰り返し、IdPから最新のメタデータXMLファイルを取得していることを確認します。

自分や他のユーザーがサインインできない場合、または構成を正しく設定できない場合は、Pendoサポートにお問い合わせください

次のステップ

Okta用のSAML SSOを設定することは、Okta用のSCIMを有効にするための前提条件です。次のステップについては、Okta用にSCIMを設定するを参照してください。

この記事は役に立ちましたか?
1人中0人がこの記事が役に立ったと言っています