Oktaでは、SAML(Secure Assertion Markup Language)を使用したZendesk向けのシングルサインオンがサポートされます。Oktaでのシングルサインオンの構成に使用される設定の多くについては、Oktaユーザーインターフェイス内に詳細な情報があります。ZendeskでSAMLサポートを使用したシングルサインオンの詳細については、「SAMLシングルサインオンの有効化」を参照してください。
SAMLの設定は、OktaアカウントとZendeskの両方で行う必要があります。まずOktaの設定を開始し、Zendeskの構成を完了するのに必要な情報を得ます。
Okta内でSAMLを設定する
管理者としてOktaにサインインし、以下の手順に従って操作します。
Okta内でZendesk用にSAMLを設定するには
- Oktaで、右上隅のドロップダウンリストで、(開発者コンソールではなく)クラシックUIインターフェイスを使用していることを確認します。
- ダッシュボードから「Add Applications」を選択します。
- 「Add Application」をクリックし、「Zendesk」を探して選択します。Zendeskの追加ウィザードが表示されます。
- 最初の画面(「General Settings」)で、アプリケーションの名前とZendeskのサブドメインを追加します。たとえば、ZendeskのURLがmycompany.zendesk.comの場合は、「mycompany」と入力します。「Next」をクリックします。
- 次の画面(「Sign-On Options」)で、「SAML 2.0」を選択します。ここで、「SAML SSO URL」、「 Remote logout URL」、「Certificate fingerprint」の情報が得られます。これらの情報は、ZendeskでSAMLの設定を行うために必要です。
- 「SAML 2.0 setup instructions for Zendesk」リンクをクリックします。
ZendeskでSAMLを設定する方法を説明したページが表示されます。最新の情報については、後述の「Zendesk内でSAMLを設定する」を参照してください。
- 「SAML SSO URL」、「Remote logout URL」、「Certificate fingerprint」の情報をコピーします。
これらの情報は、ZendeskでSAMLの設定を行うために必要です。コピーが完了したら、このウィンドウを閉じてOktaダッシュボードに戻ります。
- (オプション)「User Management」を有効にすると、ZendeskからOktaアカウントにユーザーをインポートし、OktaからZendeskアカウントをプロビジョニングして、Oktaでのユーザープロフィールの更新とパスワードをZendeskにプッシュ送信できるようになります。
これらのOktaの機能の詳細については、Oktaアカウントとドキュメントを参照してください。
- (オプション)「People」の設定で、ZendeskにアクセスできるOktaアカウントのメンバーを選択します。この手順はこの記事では説明しません。これらのOktaの機能の詳細については、Oktaアカウントとドキュメントを参照してください。
- それぞれの設定を終えたら、「Next」をクリックして完了し、OktaでのZendeskの設定を終了します。
Zendesk内でSAMLを設定する
OktaでのZendeskの設定を完了し、ZendeskでSAMLを設定するのに必要な情報が手元にある状態で、Zendeskアカウントに管理者としてログインし、以下の手順に従って設定を行います。
ZendeskでSAMLを有効にするには
- 管理センターで、サイドバーにあるアカウントアイコン(
)をクリックし、「セキュリティ」>「シングルサインオン」を選択します。
- 「SAML」で「設定」をクリックします。
- 「SAML SSO URL」、「証明書フィンガープリント」、「リモートログアウトURL」に、OktaでZendeskの設定時にコピーした上述の情報を入力します。
- (オプション)「IPアドレス範囲」には、ユーザーを適切なサインインオプションにリダイレクトするためのIPアドレス範囲を列挙して入力します。
- SAML SSOを設定したら「有効」をクリックして、このオプションをユーザーに割り当てられるようにします。
- 「保存」をクリックします。
OktaでSAMLシングルサインオンにユーザーを割り当てる
OktaでSAMLシングルサインオンを設定した後、このSSOオプションをエンドユーザー、スタッフメンバー(エージェントおよび管理者)、あるいはその両方に割り当てます。詳細については、「SAML SSOをユーザーに割り当てる」を参照してください。
0 コメント
サインインしてコメントを残してください。