認証
シングルサインオンプロバイダーまたはADFSを統合して、Workplaceコミュニティでのログインを簡単にします。認証について、詳しくはカスタマーリソースセンターのこちらの記事をご確認ください。
この記事の内容は、Workplaceアドバンスの利用者にのみ適用されます。
Workplaceの利用者と管理者の認証には2通りの方法があります。
ユーザーネームとパスワード
- ユーザーネームは、事前にプロビジョニングされたメールアドレスです。
- パスワードは、Workplaceに登録したメールアドレス宛てに送信された一意のリンクから本人であることを確認するときに利用者が設定します。
シングルサインオン(SSO)
- ユーザーネームは、事前にプロビジョニングされたメールアドレスです。
- パスワードの代わりに、SSOプロバイダーから認証用のログイン情報が提供されます。
シングルサインオン
この記事は、WorkplaceアドバンスまたはWorkplaceエンタープライズの利用者のみを対象としています。
Workplaceは、ユーザー認証を管理するためにアイデンティティプロバイダー(IdP)と統合できます。統合すると、他のシステムで使用されているのと同じシングルサインオン(SSO)認証情報を使って、Workplaceに簡単にログインできるようになります。
また、複数のSSOプロバイダーをWorkplaceに追加して、複数のIdPを同時に利用することもできます。
WorkplaceのSSOを直接サポートしているIdPは以下のとおりです。
- ADFS (Active Directory Federation Service)
- Microsoft Azure AD
- G Suite (Google Apps)
- Okta
- OneLogin
- Ping Identity
- Auth0
上記のパートナーは、認証用のSSOに加えて、アカウントの自動プロビジョニングと利用者管理もサポートしています。
注: Workplaceは、SSO用にSAML (Security Assertion Markup Language) 2.0をサポートしています。上記のIdPのほか、SAML 2.0プロトコルに対応しているIdPをご利用いただけます。
この記事の内容は、WorkplaceアドバンスまたはWorkplaceエンタープライズをご利用の方にのみ適用されます。
デスクトップコンピューターからWorkplaceのSSOを設定するには:
- 管理者用パネルで[セキュリティ]タブに移動し、上部のバーにある[認証]を選択します。
- [ログイン]で[シングルサインオン(SSO)]を選択します。
- 以下の各フィールドに、IdPから提供された値を入力します。
- SSOプロバイダー名
- SAML URL
- SAML発行元URL
- SAMLログアウトURLリダイレクト(任意)
- SAML証明書(テキストエディターでダウンロードした証明書を開いて、内容をフィールドにコピーする必要がある場合があります)
- IdPによっては、[SAML設定]セクションに、オーディエンスURL、受信者のURL、ACS (Assertion Consumer Service) URLを入力する必要があります。
- セクションの一番下までスクロールし、[SSOをテスト]をクリックします。ポップアップウィンドウにIdPのログインページが表示されます。通常どおり、ログイン情報を入力して認証します。
IdPから返されているメールアドレスが、ログインするWorkplaceアカウントのメールアドレスと同じであることを確認してください。 - テストが完了したら、ページの一番下までスクロールし、[保存する]をクリックします。Workplaceを使用する全メンバーにIdPのログインページが表示されるようになります。
複数のSSOプロバイダーを追加できるのは、Workplaceエンタープライズをご利用の場合のみです。
複数のSSOプロバイダーを追加するには:
- デフォルトのSSOプロバイダーで、[新しいSSOプロバイダーを追加]をクリックします。
- 上記の手順に従ってSSOを設定します。
- 完了すると、入力したプロバイダー名が[その他] セクションに表示されます。
- これで、各自のドメインに基づいて社員を各IdPに追加できるようになりました。社員を追加するには[メールドメインを割り当て]をクリックします。
SAMLログアウトリダイレクト(任意):
IdPのログアウトページで表示するSAMLログアウトURLの設定を選択できます。この設定を有効にすると、以降はWorkplaceのログアウトページにリダイレクトされなくなります。代わりに、SAMLログアウトリダイレクト設定に追加したURLにリダイレクトされるようになります。
ADFSの例:
- Workplaceの証明書利用者信頼を更新して、SAMLログアウトエンドポイントを「https://"adfs server"/adfs/ls/?wa=wsignout1.0」に設定します。
- Workplaceで設定を更新して、SAMLログアウトリダイレクトの宛先を「https://"adfs server"/adfs/ls/?wa=wsignout1.0」に設定します。
- 設定を保存します。この設定により、ログアウト時にWorkplaceとADFSの両方からログアウトするようになります。
Active Directoryフェデレーションサービス(ADFS)
この記事の内容は、Workplaceアドバンスの利用者にのみ適用されます。
WorkplaceでADFSを設定するには、以下の要件に従う必要があります。
- SSOシステムが、Windows Server 2016、Windows Server 2012 R2、アクティブディレクトリドメインサービス(AD DS)、またはWindows Server 2008 R2を使用している。
- アクティブディレクトリフェデレーションサービス(ADFS) 2016のv3またはv2を使用している。
- Workplaceシステム管理者のメールアドレスが、対応するアクティブディレクトリユーザーのメールアドレスと同一である。