SAML 2.0 IdPの追加

OktaをIDプロバイダー(IdP)として使用するだけでなく、Oktaをサービス・プロバイダー(SP)として構成することもできます。Oktaをサービス・プロバイダーとして使用する場合は、SAMLを使用して外部IDプロバイダーと統合します。

インバウンドSAMLでは、次のシナリオを設定できます。

  • ユーザーはOktaパスワードを必要とせずにアプリにSSOを実行できます。
  • Active Directory(AD)エージェントを設定する必要はありません。
  • パートナーに接続できます。
  • 別のIDプロバイダー(IdP)とフェデレーションできます。

インバウンドSAMLを構成するための一般的なワークフロー

タスク

説明

SAML IDプロバイダーの追加SAML 2.0 IdPを追加し、その認証、JIT、およびSAMLプロトコル設定を構成します。
IDプロバイダーのメタデータの追加メタデータを既存のIdPに追加し、セキュリティー・プロバイダーの構成データを生成します。
(任意)Universal Directoryマッピングの構成属性を追加または編集し、IdPとOktaの間のマッピングをカスタマイズします。
(任意)エラー・ページの指定OktaがIdPサインインの試行処理に失敗した場合、ユーザーをカスタム・エラー・ページにリダイレクトします。

システム・ログは、システムで発生するインバウンドSAMLイベントに関する情報を提供します。この情報は、構成のデバッグに役立ちます。

関連項目

インバウンドSAMLのカスタマイズ・オプション