認証

シングルサインオンプロバイダーまたはADFSを統合して、Workplaceコミュニティでのログインを簡単にします。認証について、詳しくはカスタマーリソースセンターのこちらの記事をご確認ください。

Workplaceの利用者と管理者の認証には2通りの方法があります。
ユーザーネームとパスワード
  • ユーザーネームは、事前にプロビジョニングされたメールアドレスです。
  • パスワードは、Workplaceに登録したメールアドレス宛てに送信された一意のリンクから本人であることを確認するときに利用者が設定します。
シングルサインオン(SSO)
  • ユーザーネームは、事前にプロビジョニングされたメールアドレスです。
  • パスワードの代わりに、SSOプロバイダーから認証用のログイン情報が提供されます。
この情報は役に立ちましたか?
シングルサインオン
Workplaceは、ユーザー認証を管理するためにアイデンティティプロバイダー(IdP)と統合できます。統合すると、他のシステムで使用されているのと同じシングルサインオン(SSO)認証情報を使って、Workplaceに簡単にログインできるようになります。
また、複数のSSOプロバイダーをWorkplaceに追加して、複数のIdPを同時に利用することもできます。
WorkplaceのSSOを直接サポートしているIdPは以下のとおりです。
上記のパートナーは、認証用のSSOに加えて、アカウントの自動プロビジョニングと利用者管理もサポートしています。
注: Workplaceは、SSO用にSAML (Security Assertion Markup Language) 2.0をサポートしています。上記のIdPのほか、SAML 2.0プロトコルに対応しているIdPをご利用いただけます。SAML認証でのログインでWorkplaceがサポートするのは、SHA-1アルゴリズムとSHA-2アルゴリズムのみです。
この情報は役に立ちましたか?
シングルサインオン(SSO)認証を有効にするには、以下の条件を満たしていることが必要です。
  1. IdP設定へのアクセス権がある。
  2. Workplaceでシステム管理者の権限を付与されている。
シングルサインオン認証について、詳しくはこちらをご覧ください。
この情報は役に立ちましたか?
SAML認証でのログインでWorkplaceがサポートするのは、SHA-1アルゴリズムとSHA-2アルゴリズムのみです。
コンピューターからWorkplaceのSSOを設定するには:
  1. Workplaceの左側のパネルにある をクリックします。
  2. 上部のバーで、[セキュリティ]をクリックして、[認証]をクリックします。
  3. [ログイン]の下にある[シングルサインオン(SSO)]を選択します。
  4. 以下の各フィールドに、IdPから提供された値を入力します。
    • SSOプロバイダー名
    • SAML URL
    • SAML発行元URL
    • SAMLログアウトURLリダイレクト(任意)
    • SAML証明書(テキストエディターでダウンロードした証明書を開いて、内容をフィールドにコピーする必要がある場合があります)
  5. IdPによっては、[SAML設定]セクションに、オーディエンスURL、受信者のURL、ACS (Assertion Consumer Service) URLを入力する必要があります。
  6. セクションの一番下までスクロールし、[SSOをテスト]をクリックします。ポップアップウィンドウにIdPのログインページが表示されます。通常どおり、ログイン情報を入力して認証します。IdPから送信されるメールの宛先は、ログインするWorkplaceアカウントのメールアドレスと同じものを使用してください。
  7. テストが完了したら、 ページの一番下までスクロールし、[保存する]をクリックします。Workplaceを使用する全メンバーにIdPのログインページが表示されるようになります。
複数のSSOプロバイダーを追加できるのは、Workplaceエンタープライズをご利用の場合のみです。
複数のSSOプロバイダーを追加するには:
  1. デフォルトのSSOプロバイダーで、[新しいSSOプロバイダーを追加]をクリックします。
  2. 上記の手順に従ってSSOを設定します。
  3. 完了すると、入力したプロバイダー名が[その他] セクションに表示されます。
  4. これで、各自のドメインに基づいて社員を各IdPに追加できるようになりました。社員を追加するには[メールドメインを割り当て]をクリックします。
SAMLログアウトリダイレクト(任意):
IdPのログアウトページで表示するSAMLログアウトURLの設定を選択できます。この設定を有効にすると、以降はWorkplaceのログアウトページにリダイレクトされなくなります。代わりに、SAMLログアウトリダイレクト設定に追加したURLにリダイレクトされるようになります。
ADFSの例:
  1. Workplaceの証明書利用者信頼を更新して、SAMLログアウトエンドポイントを「https://"adfs server"/adfs/ls/?wa=wsignout1.0」に設定します。
  2. Workplaceで設定を更新して、SAMLログアウトリダイレクトの宛先を「https://"adfs server"/adfs/ls/?wa=wsignout1.0」に設定します。
  3. 設定を保存します。この設定により、ログアウト時にWorkplaceとADFSの両方からログアウトするようになります。
この情報は役に立ちましたか?
いいえ、WorkplaceではSAMLの属性やユーザーのプロビジョニングをサポートしていません。ただし、セルフ招待機能や、こちらに記載のプロビジョニング方法を利用できます。
ジャストインタイムプロビジョニングの一部と似た機能を作動させるには、シングルサインオンとセルフ招待機能がオンになっている必要があります。コミュニティの設定でこれらの変更が反映されていることを確認したら、SCIMベースのユーザー管理/コネクターアプリを作成できます。
この情報は役に立ちましたか?
WorkplaceでのSAML認証の表示頻度は、毎日、3日ごと、1週間ごと、2週間ごと、1か月ごと、しない、のいずれかに設定できます。モバイルアプリでのSAML認証の最短間隔は1日です。
利用者全員にSAMLをリセットしてもらうために、[今すぐ全員を強制的に再認証]ボタンを使用することもできます。
Workplaceのシングルサインオン(SSO)について、詳しくはこちらをご覧ください。
この情報は役に立ちましたか?
二段階認証とシングルサインオンは、2種類の異なる認証方法です。コミュニティ管理者がSSOを有効にすると、二段階認証はオフになります。
この情報は役に立ちましたか?
Active Directoryフェデレーションサービス(ADFS)
WorkplaceでADFSを設定するには、以下の要件に従う必要があります。
  • SSOシステムが、Windows Server 2016、Windows Server 2012 R2、アクティブディレクトリドメインサービス(AD DS)、またはWindows Server 2008 R2を使用している。
  • アクティブディレクトリフェデレーションサービス(ADFS) 2016のv3またはv2を使用している。
  • Workplaceシステム管理者のメールアドレスが、対応するアクティブディレクトリユーザーのメールアドレスと同一である。
この情報は役に立ちましたか?
ADFS経由でWorkplaceへのログインを構成する方法について、詳しくはこちらのページのADFSセクションをご覧ください。
この情報は役に立ちましたか?