SAMLIDプロバイダーを追加する

SAML IDプロバイダー(IdP)の追加は、インバウンドSAMLの構成における最初のステップです。

このタスクを開始する

  1. Admin Consoleで、[Security(セキュリティ)][Identity Providers(IDプロバイダー)]に移動します。

  2. [Add identity provider(IDプロバイダーを追加)]をクリックして、[SAML 2.0 IdP]を選択します。
  3. [Next(次へ)]をクリックします。
  4. [General Settings(一般設定)]を構成します。[View Setup Instructions(設定手順を表示)]のリンクが表示されたら、まずこれをクリックします。一部のプロバイダーには独自の詳細な手順があります。
    Name(名前)このIdPの名前を入力します。
  5. [Authentication Settings(認証の設定)]を構成します。
    IdP Usage(IdPの用途)

    次のいずれかのオプションを選択します。

    • [SSO only(SSOのみ)]:このIdPをシングルサインオンのみに使用します。
    • [Factor only(要素のみ)]:このIdPを多要素認証のみに使用します。
    Account matching with Persistent Name ID(永続名IDとのアカウント照合)名前IDと外部IDを照合することで関連するユーザーアカウントを決定するには、[Use Persistent Name ID (Higher Security)(永続名IDを使用(より高いセキュリティ))]を選択します。一致が見つからない場合、Oktaは[IdP username(IdPユーザー名)]をアカウント照合に使用します。
  6. [Account matching with IdP Username(IdPユーザー名とのアカウント照合)]を構成します。
    IdP Username(IdPユーザー名)ユーザー名を含むSAMLアサーションのエンティティを選択します。

    式を入力して値を再フォーマットできます。たとえば、SAMLアサーションのユーザー名がjohn.doe@mycompany.okta.comの場合、mycompany.oktaendpointA.mycompanyに置き換えるように指定できます。これにより、ユーザー名がjohn.doe@endpointA.mycompany.comに変換されます。

    式を入力するには、Okta式言語の構文を使用します。

    Filter(フィルター)式をユーザー名フィルターとして入力する場合にのみ、[Only allow usernames that match defined RegEx Pattern(定義された正規表現パターンに一致するユーザー名のみを許可)]を選択します。フィルターを指定すると、認証前のユーザー名の選択が制限されます。
    Match against(照合対象)変換されたユーザー名が認証されるOktaのフィールドを選択します。
    Account Link Policy(アカウントリンクポリシー)

    OktaがユーザーのIdPアカウントを一致するOktaアカウントと自動的にリンクするかどうかを指定します。

    • [Disabled(無効)]アカウントリンキングを無効にします。
    • [Automatic(自動)]:アカウントリンキングは自動的に行われます。

    セキュリティ強化のため、アカウントリンクは可能な限り無効にします。アカウントリンクが必要な場合、「セキュリティのベストプラクティス」に従ってください。

    Auto-link Restrictions(自動リンクの制限)自動アカウントリンクが有効化されている場合は、リンクを特定のユーザーグループに制限するかを指定します。
    If no match is found(一致が見つからない場合)

    Just In Time(JIT)プロビジョニングで新しいユーザーアカウントを作成するか、ユーザーをOktaサインインページにリダイレクトするかを指定します。

    • [Create new user (JIT)(新しいユーザーを作成(JIT))]:JITで新しいユーザーアカウントを作成します。このオプションを選択した場合は、[Settings(設定)][Customization(カスタマイズ)][Just In Time Provisioning(Just In Timeプロビジョニング)]に移動し、[Enable Just In Time Provisioning(Just In Timeプロビジョニングを有効化)]をクリックする必要もあります。
    • [Redirect to Okta sign-in page(Oktaサインインページにリダイレクト)]:ユーザーアカウントを作成するためにユーザーをOktaサインインページにリダイレクトします。
  7. [JIT Settings(JIT設定)]を構成します。

    Profile Source(プロファイルソース)

    このSAMLアサーションの情報でユーザーアカウントを更新するには、[Update attributes for existing users(既存のユーザーの属性を更新)]を選択します。このチェックボックスをオンにしない場合、プロファイル情報はプッシュされません。

    Group Assignments(グループの割り当て) SAMLアサーションのユーザーを追加するグループを指定するオプションを選択します。
    • [None(なし)]:認証済みのユーザーをグループに割り当てないでください。その他の情報は不要です。
    • [Assign to specific groups(特定のグループに割り当てる)]:ユーザーをグループに割り当てます。[Specific Groups(特定のグループ)]フィールドが表示されます。ユーザーを追加するグループの名前を入力します。テキストに一致するグループ名がOktaに表示されます。追加するグループを選択します。さらにグループを追加するには、これらの手順を繰り返します。
    • [Add user to missing groups(見つからないグループにユーザーを追加)]:ユーザーがまだ属していないSAMLアサーション内のグループにユーザーを追加します。ユーザーはすでに属しているどのグループからも削除されません。[SAML Attribute Name(SAML属性名)]フィールドが表示されます。値がグループメンバーシップを表すSAML属性の名前を入力します。値はSAMLアサーションの属性ステートメントに表示されます。それらの値がGroup Filter(グループフィルター)]フィールドの値と比較されます。一致する値によってJIT中にユーザーが割り当てられるグループが決まります。[Group Filter(グループフィルター)]フィールドは、セキュリティ許可リストとして機能します。ユーザーを追加するグループの名前を入力します。テキストに一致するグループ名がOktaに表示されます。追加するグループを選択します。さらにグループを追加するには、これらの手順を繰り返します。
    • [Full sync of groups(グループの完全同期)][SAML Attribute Name(SAML属性名)]で指定された属性で表されるグループにユーザーを割り当てるには、このオプションを選択します。このグループが[Group Filter(グループフィルター)]フィールド表示されることを確認します。

    ユーザーが[SAML Attribute Name(SAML属性名)]フィールドの属性によって表される値と一致しないグループのメンバーである場合、そのユーザーはグループから削除されます。

  8. [SAML Protocol Settings(SAMLプロトコルの設定)]を構成します。

    IdP Issuer URI(IdP発行者URI) IdPからの発行者URIを入力します。
    IdP Single Sign-On URL(IdPシングルサインオンURL) IdPからのサインオンURLを入力します。[Sign SAML Authentication Requests(SAML認証リクエストに署名)]オプションを選択しているが、[Destination(宛先)]フィールドに宛先を指定していない場合、Oktaは自動的に認証リクエストをIdPシングルサインオンURLに送信します。
    IdP Signature Certificate(IdP署名証明書) アサーションの署名に使用されるIdPからの証明書をアップロードします。[Browse files(ファイルを参照)]をクリックし、証明書ファイルを選択して[Open(開く)]をクリックします。
    Request Binding(リクエストのバインディング)

    OktaがSAML認可リクエストメッセージをIdPに送信するために使用するSAML認証リクエストプロトコルのバインディングを選択します。

    • [HTTP POST]:HTTP POSTメソッドを選択します。
    • [HTTP REDIRECT]:HTTP REDIRECTメソッドを選択します。
    Request Signature(リクエストの署名) Oktaが送信するSAML認可リクエストに署名するには、[Sign SAML Authentication Requests(SAML認証リクエストに署名)]を選択します。このオプションを選択すると、Oktaは自動的に[IdP Single Sign-On URL(IdPシングルサインオンURL)]フィールドに指定されたURLに認可リクエストを送信します。
    Request Signature Algorithm(リクエストの署名アルゴリズム)

    OktaがIdPに送信する認可メッセージに署名するために使用する署名アルゴリズムを選択します。

    • [SHA-1]:SHA-1アルゴリズムを選択します。
    • [SHA-256]:SHA-256アルゴリズムを選択します。
    Response Signature Verification(レスポンスの署名検証)

    Oktaが受信レスポンスを検証するときに受け入れるレスポンス署名のタイプを選択します。

    • Response (レスポンス)
    • Assertion(アサーション)
    • Response or Assertion(レスポンスまたはアサーション)
    Response Signature Algorithm(レスポンスの署名アルゴリズム)

    OktaがIdPから受信したSAMLメッセージとSAMLアサーションを検証するために使用する署名アルゴリズムを選択します。

    • [SHA-1]:SHA-1アルゴリズムを選択します。
    • [SHA-256]:SHA-256アルゴリズムを選択します。
    Destination(宛先) OktaがSAML認可リクエストで送信する宛先属性を入力します。宛先を入力せず、[Sign SAML Authentication Requests(SAML認証リクエストに署名)]を選択した場合、Oktaは自動的に宛先属性を[IdP Single Sign-On URL(IdPシングルサインオンURL)]フィールドで指定されたURLとして送信します。
    Okta Assertion Consumer Service URL(OktaアサーションコンシューマーサービスURL)

    信頼固有のAssertion Consumer Service(ACS)URLを使用するか、organization全体で共有されたURLを使用するかを指定するオプションを選択します。

    • Trust-specific(信頼固有)
    • Organization(共有)
    Max Clock Skew(最大クロックスキュー) アサーションの有効期間を指定します。数値を入力し、単位を選択します。認証プロセスで現在時刻とアサーションのタイムスタンプの時刻との差を計算して、その差が[最大クロックスキュー]の値を超えていないことを確認します。
  9. [Finish(終了)]をクリックします。

Oktaメタデータの送信

IdPを作成したら、[Download metadata(メタデータをダウンロード)]をクリックしてこのプロバイダーのOkta SAMLメタデータにアクセスします。IdPの指示に従ってメタデータを提供します。

セキュリティのベストプラクティス

アカウントリンクを有効にする場合、次のベストプラクティスを検討してください。

IdPを構成する

次の設定を使用します。

  • [Group Assignment(グループの割り当て)]:外部IdPにそれぞれ作成済みのグループを指定します。

  • [If no match is found(一致が見つからない場合)][Create new user (JIT)(新しいユーザーを作成(JIT))]を選択して、Okta orgにユーザーをプロビジョニングします。

  • [Account Link Policy(アカウントリンクポリシー):外部IdPで作成された既存ユーザー全員がOkta orgにサインインを済ませた後に、アカウントリンクを無効にすることを検討します。この時点で、すべてのリンクが作成済みの状態です。リンクを無効にすると、外部IdPで作成された新しいユーザーはJITプロビジョニングによってOktaに追加されます。

  • [Filter(フィルター)][Only allow usernames that match defined RegEx Pattern(定義された正規表現パターンに一致するユーザー名のみを許可)]を選択します。

    • 外部IdPで作成されたユーザーが、Okta orgで作成されたユーザーとは異なるユーザー名ドメインを所有している場合、次のような正規表現パターンを使用します:

      ^[A-Za-z0-9._%+-]+@spokedomain\.com

    • すべてのユーザーが同じドメインを共有している場合、特定のユーザーを除外する正規表現パターンを使用します。リストには、Okta orgの既知の管理者がすべて含まれている必要があります。明示的に指定したユーザー以外のすべてのユーザーに許可するには、次の式を使用します:

      ^((?!(admin\.user\.1@company\.com|admin\.user\.2@othercompany\.com)).)*$

      この式で作成されたユーザーは特権アカウントです。

      式は動的に更新されません。Okta orgで新しい管理者または特権ユーザーが作成された場合、式を手動で更新する必要があります。

認証ポリシー

  • Okta管理者が外部IdPからのフェデレーションを通じて親orgにサインインできないようにします。グローバルセッションポリシーを作成して、外部IdPで連携したユーザーである場合に、Okta管理者グループでアクセスを拒否します。IdPは複数選択が可能です。このポリシーが最初に評価されるように設定します。
  • 外部IdPからのフェデレーションを通じてサインインしたすべてのユーザーが、管理者用ダッシュボードにアクセスできないようにします。それぞれの外部IdPに対する認証ポリシーを作成します。管理者ダッシュボードなど、選択したアプリへのアクセスを拒否するようポリシーを構成します。機密性の高い任意のアプリに対するアクセスを制限できます。
  • 可能な限り、すべてのOkta管理者にフィッシング耐性のあるAuthenticatorを使用するように要求します。Okta管理者グループに対して多要素認証(MFA)を要求するようにグローバルセッションポリシーを作成します。フィッシング耐性のあるAuthenticatorを要求する認証ポリシールールを構成します。
  • カスタム管理者ロールのあるユーザーは、Okta管理者グループと見なされます。そのためカスタム管理者ロールのあるユーザーは、Okta管理者に影響するポリシーに含まれます。

システムログでイベントを監視する

IdP経由の認証イベントをレビューするには、システムログを使用します。

eventType eq "user.authentication.auth_via_IDP"を見つけ、Okta System (SystemPrincipal)アクターとend userターゲットのあるイベントをレビューします。このようなイベントはアカウントリンク操作が発生したことを示します。ターゲットユーザーが特権ユーザー(または管理者)の場合、すべてのイベントをレビューし、潜在的なインシデントへの対処がすべて為されていることを確認します。

次のステップ

IDプロバイダーのメタデータの追加