管理コンソールでSSO設定を指定する前に、シングルサインオンに使用するIDプロバイダを、AD FS 4.0、Microsoft Entra ID、またはOktaのいずれかから選択します。
注意管理コンソールを設定する前に、IDプロバイダから必要な設定を取得します。
|
手順
- の順に選択します。
- [シングルサインオン] セクションのトグルボタンをクリックして、SSOを有効にします。
- [追加] をクリックしてSSOプロファイルを作成します。
- SSOの一般情報を設定します。
- SSOプロファイル名を指定します。
- 使用サイト内で一意の識別子を指定します。エンドユーザコンソールのURLが生成されます。別の識別子と競合しているために一意の識別子を変更する必要がある場合は、IDプロバイダ設定でもその識別子を変更してください。
- 現在のプロファイルを適用するドメインを選択します。
-
すべてのドメイン: このプロファイルをすべてのドメインに適用します。
注意
すべてのドメインに適用するプロファイルは1つだけ作成できます。 -
指定されたドメイン: このプロファイルを指定されたドメインに適用します。[使用可能] ペインからドメインを選択し、[追加>] をクリックしてドメインを [選択済み] ペインに追加します。
-
- SSOのIDプロバイダ設定を行います。
- [IDプロバイダ] リストからIDプロバイダを選択します。
- IDプロバイダのログオンおよびログオフURLを指定します。
注意
AD FS、Microsoft Entra ID、またはOktaの設定から収集したログオンURLを使用します。ログオフURLからログオフし、現在のIDプロバイダのログオンセッションを終了します。 - (Oktaのみ) [ログオフ証明書のダウンロード] をクリックして、フェデレーションサーバにアップロードする証明書ファイルを入手します。
- (オプション) 署名の検証を有効にします。
注意
SSOの際に署名がIDプロバイダサーバから返されました。攻撃者による偽装ログインを回避するために、この署名を、IDプロバイダから取得した証明書ファイルと照合してチェックする必要があります。-
[署名の検証] トグルボタンをクリックします。
-
AD FS、Microsoft Entra ID、またはOktaの設定からダウンロードした証明書ファイルを見つけ、署名の検証のためにアップロードします。
-
- AD FS、Microsoft Entra ID、またはOktaに対して設定した要求に基づいて、ID要求の種類を指定します。たとえば、要求名にemailを使用する場合、「email」と入力します。
- (オプション) グループ別のSSO管理を有効にします。
注意
この機能を有効にすると、指定されたグループ内で有効なメールアドレスを持つエンドユーザだけがSSOでエンドユーザコンソールにログオンできます。-
[グループ許可リスト]
トグルボタンをクリックします。 -
AD FS、Microsoft Entra ID、またはOktaに対して設定したグループ要求に基づいて、グループ要求の種類を指定します。たとえば、グループ属性名にeuc_groupを使用する場合、「euc_group」と入力します。
-
AD FS、Microsoft Entra ID、またはOktaに対して設定したグループ要求に基づいて、グループ要求の値を指定します。IDプロバイダがAD FSまたはOktaの場合は、グループ名を入力します。IDプロバイダがMicrosoft Entra IDの場合は、グループIDを入力します。
-
- [保存] をクリックしてプロファイルを保存します。
- [保存] をクリックしてSSO設定を保存します。設定を完了したら、エンドユーザは手順4で生成されたエンドユーザコンソールのURLを使用してログオンし、IDプロバイダからエンドユーザコンソールへのSSOを開始できます。手順6で指定したID要求の種類とグループ要求の種類を使用して、IDプロバイダからマッピング要求の値が取得されます。この場合、Cloud Email Gateway Protectionはログオンアカウントのメールアドレスとユーザグループを取得し、エンドユーザの同一性を確認します。同一性が確認されると、エンドユーザはエンドユーザコンソールにログオンできます。