<必要な事前準備>
- 連携先のSSOサービスの管理者権限のアカウントが利用できる事
- 連携するユーザー(メールアドレス)がGMOサイン側と連携先SSO側の両方に登録されている事
※「セキュリティ・内部統制パック」のお申し込みが必要です
<GMOサインと連携しているSSO・IdPサービス例> |
||
---|---|---|
GMOトラスト・ログイン | Google Workspace | onelogin |
HENNGE | Okta |
Microsoft Entra ID (旧:AzureAD) |
サテライトオフィス | ネクストセット | CloudGate |
Gluegent Gate | FQ-MA | Extic |
LOCKED | Digital Workspace | PassLogic |
SeciossLink | IIJ ID | |
※最新情報はリンク先をご参照ください。 |
<手順>
連携先SSO・IdPサービスによってユーザーご自身で取得いただく場合とサービス運営会社に依頼して発行される場合のパターンに分かれます。
ここでは一般的な連携設定方法を記載しておりますが、詳細な設定方法については必ずご利用中の各SSO・IdPサービスにお問合せください。
〈所要時間〉弊社作業 2営業日(最長)
弊社に情報をいただいてからの作業となります。
■作業の流れ |
①システム管理者にてIdP及びGMOサイン上で社内ユーザーを登録いただきます。
上記の必要な事前準備が整っていることをご確認ください。
②連携先のSSO・IdPサービスより下記の情報を取得し、GMOサイン運営事務局へご提供ください。
- エンティティID
- サインオンURL(SSO Endpoint・SLO Endpoint)
- 証明書情報
※各SSO・IdPサービスによって名称が異なりますので、各SSO・IdPサービスにお問合せください。
③GMOサイン運営事務局の担当者にて(②)の情報をもとに、SAML設定作業を行います。
弊社より下記情報を共有いたします。
- SP側エンティティID
- Assertion Consumer Service(ACS URL)
- (必要に応じて)SP-Initiated用のサインオンURL
※この時点でGMOサインのアカウントがSAML有効状態になります。
④システム管理者または連携先SSO・IdPサービス運営者にてSP側情報(③)をご登録いただきます。
※各SSO・IdPサービスによって②と③が前後するケースもございます。
⑤連携先のSSO・IdPサービスを利用してGMOサインにログインすることができるか疎通確認を行ってください。
正しく接続できた場合、GMOサインのログイン後トップ画面が表示されます。
⑥問題なくログインが可能なことを確認した後、既存ユーザーの パスワード削除(最終設定)をGMOサイン運営事務局に依頼いただきます。
※最終設定を実施すると、IdPを経由しないGMOサインへのログインはできなくなります。
⑦GMOサインにて最終設定実施
【注意】この時点でGMOサインへの「ID/パスワードを用いての直接ログイン」はできなくなります。
【SAML設定の際の注意事項】
・仮パスワード状態のユーザーがいる場合、該当するユーザーはログインすることができません。
・SAML設定を適用すると、通常のID/パスワード認証ではなくSAML認証設定が優先され、SAML設定適用後に追加されたユーザーについてはSAMLでのログイン前提となり、初回パスワードの付与やメール送信が行われなくなります。