契約レビューではSAML連携の利用が可能です。
SAML 2.0 準拠のIdPのサービスであれば基本的にどのサービスも連携可能ですが、ここでは一例としてoktaをIdentity Provider(IdP)として、シングルサインオン(SAML認証)を設定する方法についてご案内します。
1. 接続情報について
識別子 (エンティティ ID) https://xxxxxx.clm.gmosign.com 応答 URL (Assertion Consumer Service URL) https://clm.gmosign.com/sso/acs xxxxxx=ワークスペース毎にユニークなIDを付与 (契約レビューの会社設定画面からダウンロードできるメタデータ内に記載されたentityIDの値です)
※Sandbox環境の場合
識別子 (エンティティ ID) https://xxxxxx.sandbox.clm.gmosign.com 応答 URL (Assertion Consumer Service URL) https://sandbox.clm.gmosign.com/sso/acs
2. oktaにログインしてOkta管理者ページでアプリケーションを作成します。「Application」 → 「Create App Integration」の順でクリックします。
3. Sign on methodは「SAML2.0」を選択して、「Next」をクリックします。
4. App nameに「HoumuDX」を入力して「Next」をクリックします。
5. Single sign on URLとAudience URIを入力します。
Single Sign on URL
https://clm.gmosign.com/sso/acs
Audience URL (SP Entity ID) https://xxxxxx.clm.gmosign.com xxxxxx=ワークスペース毎にユニークなIDを付与
(契約レビューの会社設定画面からダウンロードできるメタデータ内に記載されたentityIDの値です)
※Sandbox環境の場合
Single Sign on URL
https://sandbox.clm.gmosign.com/sso/acs
Audience URL (SP Entity ID)
https://xxxxxx.sandbox.clm.gmosign.com
xxxxxx=ワークスペース毎にユニークなIDを付与
(契約レビューの会社設定画面からダウンロードできるメタデータ内に記載されたentityIDの値です)
6. 赤枠内の選択肢どちらかを選び、「Finish」をクリックします。選択肢は、どちらを選んでも影響ありません。
7. Settingsの「View Setup Instructions」をクリックします。
8. Indentity Provider Signgle Sign-on URL を控えたら、「Download Certificate」をクリックして証明書(X.509 Certificate)をダウンロードします。
9. 「8.」でダウンロードした証明書を契約レビューの会社設定より、SAML設定にアップロードします。「HTTP-Redirectホスト(Identity ProviderのSSOエンドポイント)」には、「8.」で控えたIndentity Provider Signgle Sign-on URLを設定します。
「公開鍵証明書」には、ダウンロードした証明書(X.509 Certificate)をアップロードします。