SAML 2.0 IdPの追加

OktaをIDプロバイダー(IdP)として使用するだけでなく、サービスプロバイダー(SP)として構成できます。Oktaがサービスプロバイダーとして使用されると、SAMLで外部IDプロバイダーと統合されます。

インバウンドSAMLで、以下のような設定が可能になります。

  • ユーザーが、Oktaパスワードを使用せずにSSOでアプリにサインインできるようになります。
  • Active Directory(AD)エージェントを設定する必要がなくなります。
  • パートナーと接続できます。
  • 他のIDプロバイダー(IdP)と連携認証できます。

インバウンドSAMLの構成の典型的なワークフロー

タスク

説明

SAML IDプロバイダーの追加SAML 2.0 IdPを追加して、その認証設定、JIT設定、SAML プロトコル設定を構成します。
IDプロバイダーのメタデータを追加する既存のIdPにメタデータを追加して、その構成データをセキュリティ・プロバイダー用に生成します。
(オプション)ユニバーサル・ディレクトリ・マッピングを構成する属性を追加または編集して、IdPとOkta間のマッピングをカスタマイズします。
(オプション)エラーページを指定するOktaがIdP サインイン試行の処理に失敗した場合に、ユーザーがカスタムエラーページにリダイレクトされます。

システム・ログには、システムで発生したインバウンドSAMLイベントに関する情報が含まれます。この情報は、デバッグや構成で役立ちます。

関連項目

インバウンドSAMLのカスタマイズオプション