SAML 2.0 IdPの追加
OktaをIDプロバイダー(IdP)として使用するだけでなく、Oktaをサービス・プロバイダー(SP)として構成することもできます。Oktaをサービス・プロバイダーとして使用する場合は、SAMLを使用して外部IDプロバイダーと統合します。
インバウンドSAMLでは、次のシナリオを設定できます。
- ユーザーはOktaパスワードを必要とせずにアプリにSSOを実行できます。
- Active Directory(AD)エージェントを設定する必要はありません。
- パートナーに接続できます。
- 別のIDプロバイダー(IdP)とフェデレーションできます。
インバウンドSAMLを構成するための一般的なワークフロー
タスク | 説明 |
---|---|
SAML IDプロバイダーの追加 | SAML 2.0 IdPを追加し、その認証、JIT、およびSAMLプロトコル設定を構成します。 |
IDプロバイダーのメタデータの追加 | メタデータを既存のIdPに追加し、セキュリティー・プロバイダーの構成データを生成します。 |
(任意)Universal Directoryマッピングの構成 | 属性を追加または編集し、IdPとOktaの間のマッピングをカスタマイズします。 |
(任意)エラー・ページの指定 | OktaがIdPサインインの試行処理に失敗した場合、ユーザーをカスタム・エラー・ページにリダイレクトします。 |
システム・ログは、システムで発生するインバウンドSAMLイベントに関する情報を提供します。この情報は、構成のデバッグに役立ちます。