Oktaでは、SAML(Secure Assertion Markup Language)を使用したZendesk向けのシングルサインオンがサポートされます。Oktaでのシングルサインオンの構成に使用される設定の多くについては、Oktaユーザーインターフェイス内に詳細な情報があります。ZendeskでSAMLサポートを使用したシングルサインオンの詳細については、「SAMLシングルサインオンの有効化」を参照してください。
SAMLの設定は、OktaアカウントとZendeskの両方で行う必要があります。まずOktaの設定を開始し、Zendeskの構成を完了するのに必要な情報を得ます。
Okta内でSAMLを設定する
管理者としてOktaにサインインし、以下の手順に従って操作します。
Okta内でZendesk用にSAMLを設定するには
- Oktaで、右上隅のドロップダウンリストで、(開発者コンソールではなく)クラシックUIインターフェイスを使用していることを確認します。
- ダッシュボードから「Add Applications」を選択します。
- 「Add Application」をクリックし、「Zendesk」を探して選択します。Zendeskの追加ウィザードが表示されます。
- 最初の画面(「General Settings」)で、アプリケーションの名前とZendeskのサブドメインを追加します。たとえば、ZendeskのURLがmycompany.zendesk.comの場合は、「mycompany」と入力します。「Next」をクリックします。
- 次の画面(「Sign-On Options」)で、「SAML 2.0」を選択します。ここで、「SAML SSO URL」、「 Remote logout URL」、「Certificate fingerprint」の情報が得られます。これらの情報は、ZendeskでSAMLの設定を行うために必要です。
- 「SAML 2.0 setup instructions for Zendesk」リンクをクリックします。
ZendeskでSAMLを設定する方法を説明したページが表示されます。最新の情報については、後述の「Zendesk内でSAMLを設定する」を参照してください。
- 「SAML SSO URL」、「Remote logout URL」、「Certificate fingerprint」の情報をコピーします。
これらの情報は、ZendeskでSAMLの設定を行うために必要です。コピーが完了したら、このウィンドウを閉じてOktaダッシュボードに戻ります。
- (オプション)「User Management」を有効にすると、ZendeskからOktaアカウントにユーザーをインポートし、OktaからZendeskアカウントをプロビジョニングして、Oktaでのユーザープロフィールの更新とパスワードをZendeskにプッシュ送信できるようになります。
これらのOktaの機能の詳細については、Oktaアカウントとドキュメントを参照してください。
- (オプション)「People」の設定で、ZendeskにアクセスできるOktaアカウントのメンバーを選択します。この手順はこの記事では説明しません。これらのOktaの機能の詳細については、Oktaアカウントとドキュメントを参照してください。
- それぞれの設定を終えたら、「Next」をクリックして完了し、OktaでのZendeskの設定を終了します。
Zendesk内でSAMLを設定する
Zendesk for Oktaの設定が完了し、ZendeskでSAMLを設定するために必要な情報が揃ったら、Zendeskアカウントに管理者としてサインインし、SAMLシングルサインオンを有効にします。設定を完了するには、SAML SSO URL、リモートログアウトURL、およびOktaからの証明書指紋が必要です。
OktaでSAMLシングルサインオンにユーザーを割り当てる
OktaでSAMLシングルサインオンを設定した後、このSSOオプションをエンドユーザー、スタッフメンバー(エージェントおよび管理者)、あるいはその両方に割り当てます。詳細については、「SAML SSOをユーザーに割り当てる」を参照してください。