SAML 2.0 IdPを追加する

OktaをIDプロバイダー(IdP)として使用するだけでなく、サービスプロバイダー(SP)として構成できます。Oktaがサービスプロバイダーとして使用されると、SAMLで外部IDプロバイダーと統合されます。

インバウンドSAMLで、以下のような設定が可能になります。

  • ユーザーが、Oktaパスワードを使用せずにSSOでアプリにサインインできるようになります。
  • Active Directory(AD)Agentを設定する必要がなくなります。
  • パートナーと接続できます。
  • ほかのIDプロバイダー(IdP)と連携認証できます。

インバウンドSAMLの構成の典型的なワークフロー

タスク

説明

SAML IDプロバイダーの追加 SAML 2.0 IdPを追加して、その認証設定、JIT設定、SAMLプロトコル設定を構成します。
IDプロバイダーのメタデータの追加 既存のIdPにメタデータを追加して、その構成データをセキュリティプロバイダー用に生成します。
(任意)Okta Universal Directoryマッピングの構成 属性を追加または編集して、IdPとOkta間のマッピングをカスタマイズします。
(任意)IDプロバイダー、SAML、またはSSOのエラーページを指定する OktaがIdPサインイン試行の処理に失敗した場合に、ユーザーがカスタムエラーページにリダイレクトされます。

System Logには、システムで発生したインバウンドSAMLイベントに関する情報が含まれます。この情報は、構成のデバッグに役立ちます。

関連項目

インバウンドSAMLのカスタマイズオプション