認証

シングルサインオンプロバイダーまたはADFSを統合して、Workplaceコミュニティでのログインを簡単にします。認証について、詳しくはカスタマーリソースセンターのこちらの記事をご確認ください。

この記事の内容は、Workplaceアドバンスの利用者にのみ適用されます。
Workplaceの利用者と管理者の認証には2通りの方法があります。
ユーザーネームとパスワード
  • ユーザーネームは、事前にプロビジョニングされたメールアドレスです。
  • パスワードは、Workplaceに登録したメールアドレス宛てに送信された一意のリンクから本人であることを確認するときに利用者が設定します。
シングルサインオン(SSO)
  • ユーザーネームは、事前にプロビジョニングされたメールアドレスです。
  • パスワードの代わりに、SSOプロバイダーから認証用のログイン情報が提供されます。
この情報は役に立ちましたか?
シングルサインオン
この記事の内容は、WorkplaceアドバンスまたはWorkplaceエンタープライズの利用者にのみ適用されます。
Workplaceは、ユーザー認証を管理するためにアイデンティティプロバイダー(IdP)と統合できます。統合すると、他のシステムで使用されているのと同じシングルサインオン(SSO)認証情報を使って、Workplaceに簡単にログインできるようになります。
また、複数のSSOプロバイダーをWorkplaceに追加して、複数のIdPを同時に利用することもできます。
WorkplaceのSSOを直接サポートしているIdPは以下のとおりです。
上記のパートナーは、認証用のSSOに加えて、アカウントの自動プロビジョニングと利用者管理もサポートしています。
注: Workplaceは、SSO用にSAML (Security Assertion Markup Language) 2.0をサポートしています。上記のIdPのほか、SAML 2.0プロトコルに対応しているIdPをご利用いただけます。
この情報は役に立ちましたか?
この記事の内容は、Workplaceアドバンスの利用者にのみ適用されます。
シングルサインオン(SSO)認証を有効にするには、以下の条件を満たしていることが必要です。
  1. IdP設定へのアクセス権がある。
  2. Workplaceでシステム管理者の権限を付与されている。
シングルサインオン認証について、詳しくはこちらをご覧ください。
この情報は役に立ちましたか?
この記事の内容は、WorkplaceアドバンスまたはWorkplaceエンタープライズをご利用の方にのみ適用されます。
デスクトップコンピューターからWorkplaceのSSOを設定するには:
  1. 管理者用パネルで[セキュリティ]タブに移動し、上部のバーにある[認証]を選択します。
  2. [ログイン]で[シングルサインオン(SSO)]を選択します。
  3. 以下の各フィールドに、IdPから提供された値を入力します。
  • SSOプロバイダー名
  • SAML URL
  • SAML発行元URL
  • SAMLログアウトURLリダイレクト(任意)
  • SAML証明書(テキストエディターでダウンロードした証明書を開いて、内容をフィールドにコピーする必要がある場合があります)
  1. IdPによっては、[SAML設定]セクションに、オーディエンスURL、受信者のURL、ACS (Assertion Consumer Service) URLを入力する必要があります。
  2. セクションの一番下までスクロールし、[SSOをテスト]をクリックします。ポップアップウィンドウにIdPのログインページが表示されます。通常どおり、ログイン情報を入力して認証します。
    IdPから返されているメールアドレスが、ログインするWorkplaceアカウントのメールアドレスと同じであることを確認してください。
  3. テストが完了したら、ページの一番下までスクロールし、[保存する]をクリックします。Workplaceを使用する全メンバーにIdPのログインページが表示されるようになります。
複数のSSOプロバイダーを追加できるのは、Workplaceエンタープライズをご利用の場合のみです。
複数のSSOプロバイダーを追加するには:
  1. デフォルトのSSOプロバイダーで、[新しいSSOプロバイダーを追加]をクリックします。
  2. 上記の手順に従ってSSOを設定します。
  3. 完了すると、入力したプロバイダー名が[その他] セクションに表示されます。
  4. これで、各自のドメインに基づいて社員を各IdPに追加できるようになりました。社員を追加するには[メールドメインを割り当て]をクリックします。
SAMLログアウトリダイレクト(任意):
IdPのログアウトページで表示するSAMLログアウトURLの設定を選択できます。この設定を有効にすると、以降はWorkplaceのログアウトページにリダイレクトされなくなります。代わりに、SAMLログアウトリダイレクト設定に追加したURLにリダイレクトされるようになります。
ADFSの例:
  1. Workplaceの証明書利用者信頼を更新して、SAMLログアウトエンドポイントを「https://"adfs server"/adfs/ls/?wa=wsignout1.0」に設定します。
  2. Workplaceで設定を更新して、SAMLログアウトリダイレクトの宛先を「https://"adfs server"/adfs/ls/?wa=wsignout1.0」に設定します。
  3. 設定を保存します。この設定により、ログアウト時にWorkplaceとADFSの両方からログアウトするようになります。
この情報は役に立ちましたか?
この記事の内容は、WorkplaceエッセンシャルとWorkplaceアドバンスの利用者にのみ適用されます。
いいえ、WorkplaceではSAMLの属性やユーザーのプロビジョニングをサポートしていません。ただし、セルフ招待機能こちらに記載のプロビジョニング方法を利用できます。
ジャストインタイムプロビジョニングの一部と似た機能を作動させるには、シングルサインオンとセルフ招待機能がオンになっている必要があります。コミュニティの設定でこれらの変更が反映されていることを確認したら、SCIMベースのユーザー管理/コネクターアプリを作成できます。
この情報は役に立ちましたか?
この記事の内容は、Workplaceアドバンスの利用者にのみ該当します。
WorkplaceでのSAML認証の表示頻度は、毎日、3日ごと、1週間ごと、2週間ごと、1か月ごと、しない、のいずれかに設定できます。モバイルアプリでのSAML認証の最短間隔は1日です。
利用者全員にSAMLをリセットしてもらうために、[今すぐ強制的に再認証する]ボタンを使用することもできます。
この情報は役に立ちましたか?
二段階認証とシングルサインオンは、2種類の異なる認証方法です。コミュニティ管理者がSSOを有効にすると、二段階認証はオフになります。
この情報は役に立ちましたか?
Active Directoryフェデレーションサービス(ADFS)
この記事の内容はWorkplace Premiumの利用者のみに適用されます。
WorkplaceでADFSを設定するには、以下が必要となります。
  • Windows Server 2016、Windows Server 2012 R2、アクティブディレクトリドメインサービス(AD DS)、Windows Server 2008 R2を使用したSSOシステム。
  • アクティブディレクトリフェデレーションサービス(ADFS) 2016、v3、v2。
  • Workplaceのシステム管理者のメールアドレスが、対応するアクティブディレクトリの使用者のメールアドレスと同一であること。
この情報は役に立ちましたか?
この記事の内容は、WorkplaceエッセンシャルとWorkplaceアドバンスの利用者にのみ適用されます。
ADFS経由でWorkplaceへのログインを構成する方法について、詳しくはこちらのページのADFSセクションをご覧ください。
さらに詳しい情報を英語でご覧になるには、こちらのドキュメントにアクセスしてください。
この情報は役に立ちましたか?