SAML 2.0 IdPを追加する
OktaをIDプロバイダー(IdP)として使用するだけでなく、サービスプロバイダー(SP)として構成できます。Oktaがサービスプロバイダーとして使用されると、SAMLで外部IDプロバイダーと統合されます。
インバウンドSAMLで、以下のような設定が可能になります。
- ユーザーが、Oktaパスワードを使用せずにSSOでアプリにサインインできるようになります。
- Active Directory(AD)Agentを設定する必要がなくなります。
- パートナーと接続できます。
- ほかのIDプロバイダー(IdP)と連携認証できます。
インバウンドSAMLの構成の典型的なワークフロー
タスク |
説明 |
---|---|
SAML IDプロバイダーの追加 | SAML 2.0 IdPを追加して、その認証設定、JIT設定、SAMLプロトコル設定を構成します。 |
IDプロバイダーのメタデータの追加 | 既存のIdPにメタデータを追加して、その構成データをセキュリティプロバイダー用に生成します。 |
(任意)Okta Universal Directoryマッピングの構成 | 属性を追加または編集して、IdPとOkta間のマッピングをカスタマイズします。 |
(任意)IDプロバイダー、SAML、またはSSOのエラーページを指定する | OktaがIdPサインイン試行の処理に失敗した場合に、ユーザーがカスタムエラーページにリダイレクトされます。 |
System Logには、システムで発生したインバウンドSAMLイベントに関する情報が含まれます。この情報は、構成のデバッグに役立ちます。