日本語
ログイン
ホーム
ホーム
利用を始める
たったの5週間で社内のつながりを強化できます。
Workplaceを選ぶ
Workplaceが貴社に適している理由をすべてご覧ください。
ソリューション
社内コミュニケーションの強化から企業文化の醸成まで、組織の難問を解決します。
成功事例
ビジネスの最重要課題をWorkplaceで解決した組織の事例をご覧ください。
Workplaceの利点
Workplaceの利点馴染みのある使用感、モバイル対応、セキュリティ、統合性、そして全社をつなぐ機能。他に選択肢はありません。
ダイバーシティとインクルージョン
社員1人1人が尊重され、注目され、自分の意見に耳を傾けてもらえていると感じられるようにすることで、微力ながらも世界をより良くできるよう取り組んでいます。
Workplaceを利用するメリット
社内コミュニケーションの強化から企業文化の醸成まで、組織の難問を解決します。
ビジネスコミュニケーション
使いやすいツールで、大切なメッセージを見逃さず、イントラネットを感動的なものにします。
社員のエンゲージメント
電子メールではなく、社員一人ひとりの声が聞こえてくるような、より魅力的な全社的な会話を実現します。
文化の強化
誰もが最高の自分自身になれるようにすることで、文化の強化に真剣に取り組む姿勢を示すことができます。
つながる
メールアドレスを持っていない人でも、Workplaceを使えば組織全体の連携を深めることができます。
フロントラインワーカー
フロントラインマネージャの61%は、本社とのコミュニケーションが分断されていると答えています。Workplaceが、その解消をお手伝いします。
リモートワーク
2022年には、米国社員の37%がリモートワークを継続すると予想されています。Workplaceは、遠く離れていてもつながりを保てるようサポートします。
ハイブリッドワーク
オフィス勤務か在宅勤務かを問わず、Workplaceなら常に情報を共有し、生産性を維持し、企業文化とのつながりを保てます。
すべて見る
形態や規模によらず、さまざまな組織がWorkplaceで競争力を獲得しています。気になる事例を見つけましょう。
ポッドキャスト
こちらの厳選したパイオニアポッドキャストで、おすすめの成功事例を当事者の口から聞きましょう。
ニュース
Vodafone、ハイブリッドな勤務環境に架け橋を築くWorkplaceとのパートナーシップを更新
ブログ
これからの働き方に備えて、重要なビジネストピックに関する記事、インサイト、インタビューをご覧ください。
ビジネスコミュニケーション
組織の隅々にまで声を届け、1人1人の声を聞く方法(とそれが必要な理由)を確認しましょう。
社員のエンゲージメント
社員とのつながりを深める方法をお探しですか?仕事にさらなる意義を持たせ、社員に目的意識を与える方法をご紹介します。
リーダーシップ
テクノロジーを取り巻く環境が変化している今、経営幹部はどのような舵取りをするべきでしょうか?そして、より良いリーダーになる方法とは?こちらでご確認ください。
文化を強化する
文化とは何でしょうか?本当の価値を築くにはどのような方法があり、なぜ文化はそれほど重要なのでしょうか?こちらでご確認ください。
リモートワーク
リモートワークも重要ですが、ハイブリッドの重要性はその上を行きます。では、新しい勤務環境で社員同士のつながりを保つにはどうすればよいのでしょうか?
チームのコラボレーション
パフォーマンスの高いチームと、コラボレーションの文化を築くために本当に必要なものは何なのでしょうか?
生産性
生産性とは何か、生産性をどう測るか、ビジネスにどのような効果があるかについて、詳しく見てみましょう。
技術リソースセンター
Workplaceの設定方法やドメインの管理方法などの技術的な情報をお探しの場合は、こちらにそろっています。
カスタマーリソースセンター
Workplaceの導入後、次に何をすべきか迷っている方のために、必要な情報をこちらにまとめました。
技術リソース
Workplaceの導入にITの専門知識は不要ですが、こちらにIT技術者向けのリソースをまとめました。
詳細情報ハブ
こちらのリソースハブを利用し、Workplaceでよく使われている機能をマスターして新しい働き方に対応しましょう。
ヘルプセンター
詳しい説明や、よくある質問への回答を確認できます。
サポート
それでも答えが見つからない場合は、エキスパートチームに問い合わせて実践的なサポートを受けましょう。
Workplaceの利用を始める
ステップバイステップのチュートリアルから、詳細な導入ガイドやツールキットまで、必要なリソースはすべてここで見つけて、すぐに使い始めることができます。
ビジネスコミュニケーション
情報ライブラリの立ち上げから、会社のニュースや最新情報の共有まで、Workplaceでビジネスコミュニケーションを強化するために必要なトレーニングがすべて揃っています。
社員のエンゲージメント
チームと仕事、そして組織の間に真のつながりを生み出すためのヒントやコツをいくつかご紹介します。
文化の強化
仕事を背後から支えている人々を称えることで組織の文化を強化し、Workplaceで真のコミュニティを築きましょう。
設定ガイド
ドメインの追加やユーザーの招待など、Workplaceの設定時に必要な手順を説明したガイドです。
ドメインの管理
ドメインの管理が重要な理由と管理を適切に行う方法を説明します。
Workplace統合
すべてのツールを統合する方法をご紹介します。必要なものが見つからない場合は、カスタム統合の開発方法を確認しましょう。
アカウント管理
ユーザーアカウントの作成、管理、停止を行って、Workplaceを最新の状態に保ちましょう。
認証
現在利用中のアイデンティティソリューションを統合して、適切なユーザーにのみアクセス許可を割り当てましょう。
IT設定
ネットワーク、メールアドレスのホワイトリスト、ドメインに関する情報を使って、Workplaceのスムーズな運用を維持する方法をご紹介します。
アカウントのライフサイクル
組織のメンバーを招待してアカウントを取得してもらうプロセスを理解しましょう。
セキュリティとガバナンス
ユーザーと情報の安全を確保するためのWorkplaceのしくみについて、重要な情報を確認できます。追加で技術用語についても説明しています。
Workplace API
弊社のAPIを使用して、カスタムソリューションを自動化してWorkplaceと統合する方法を説明します。
ライブ動画のリソース
ライブ動画で全社ミーティングを変えませんか?ライブ動画に関するアドバイス、ガイド、実用的なインサイトをこちらにまとめました。
情報ライブラリのリソース
イントラネットからもう少しヒントになる情報が得られればと考えている場合は、こちらのリソースを使って情報ライブラリの利用を始めましょう。
Workplaceで在宅勤務
リモートワークを導入した後にやるべきことは何でしょうか?こちらのガイド、動画、成功事例を参考にして、業務の質を最大限に高めましょう。
エンゲージメントの新しいルール
社員エンゲージメントの新しいルールについて詳しく把握して、ハイブリッドなチームのパフォーマンスを高めましょう。
従業員体験
帰属意識の高い文化の構築を開始しましょう。Workplaceを活用して従業員のエンゲージメント戦略を実行する方法をご紹介します。
利用の開始
Workplaceの運用開始から支払いまで、導入開始にあたっての重要な手順を説明します。
Workplaceの活用
Workplaceの隠れた可能性について説明した、主要な機能に関するアドバイスと情報をご覧ください。
Workplaceの管理
コンテンツ、データ、社員の管理について具体的な質問がある場合は、こちらからお問い合わせください。
ITと開発者のサポート
セキュリティや統合などについてより技術的な質問への回答が必要な場合は、こちらをご覧ください。
サポート
それでも答えが見つからない場合は、エキスパートチームに問い合わせて実践的なサポートを受けましょう。
お問い合わせはこちら
Workplaceアカウントで役立つリソース以下のフォームにご入力いただければ、当社のカスタマーサポートチームより必要な回答をさせていただきます。
セキュリティ
    インタラクティブなデモ
      Workplace for Good
        利用を開始する
          料金プラン
            ROI計算ツール
              イベントとオンラインセミナー
                eブックとガイド
                  ニュースルーム
                    Workplace Oneパートナープログラム
                      サービスパートナー・再販パートナー
                        Workplaceアカデミー
                          顧客コミュニティ
                            Workplaceの新機能
                              日本語

                              認証

                              利用者にWorkplaceへのアクセスを許可するためのオプションについて説明します。

                              概要

                              Active Directoryフェデレーションサービス(ADFS)は、組織が他のアプリでシングルサインオン(SSO)アクセスを使用できるようにするWindows Serverコンポーネントです。このガイドでは、SSOとWorkplaceを正しく統合するためにADFSで必要な設定について詳しく説明します。

                              WorkplaceでのSSO向けにADFSを設定する

                              必要条件

                              • SSOシステムが、Windows Serverバージョン2019または2016、Active Directoryドメインサービス(ADDS)、Active Directoryフェデレーションサービス(ADFS)v4またはv5を使用していること。
                              • Workplaceインスタンスでシステム管理者の役割を割り当てられていること。
                              • Workplaceの管理者ユーザーのメールアドレスが、対応するアクティブディレクトリの使用者のメールアドレスと同一であること。メールアドレスの大文字と小文字が一致しない場合は、この手順を正しく実行できません。
                              ?
                              これらの手順は、AD FS v2を使用したWindows Serverバージョン2012 R2または2008 R2の設定にも適用できますが、設定の手順が一部異なります。最新のWindow Serverバージョンにアップグレードすることをおすすめします。

                              ADFSの設定に必要なパラメーターを収集する

                              次のWorkplaceのステップに従って、ADFSを設定するために必要なパラメーターを探します。

                              1
                              [管理者用パネル]に進み、[セキュリティ]セクションに移動します。

                              2
                              [認証]タブに移動します。

                              3
                              [シングルサインオン(SSO)]チェックボックスをオンにします。

                              4
                              [オーディエンスURL][受信者のURL]の値を書き留めておきます。これは、ADFSの設定ステップの際に必要になります。

                              ADFSで証明書利用者信頼を作成する

                              ADFSが外部システムに対してフェデレーション認証(SSOなど)を許可する前に、証明書利用者信頼を設定する必要があります。この設定では、外部システムとともに、SSOに使用される特定のテクノロジーが特定されます。この手順により、Workplace用のSAML 2.0アサーションを生成する証明書利用者信頼が作成されます。

                              1
                              ADFS管理スナップインを開きます[証明書利用者信頼]をクリックし、[証明書利用者信頼の追加]を選択します。

                              2
                              [要求に対応する]ラジオボタンを選択します。[開始]をクリックします。

                              3
                              [証明書利用者についてのデータを手動で入力する]を選択し、[次へ]をクリックします。

                              4
                              DisplayNameをWorkplaceに設定します[次へ]をクリックします。

                              5
                              [次へ]をクリックし、トークン署名証明書を選択するオプションのステップをスキップします。

                              6
                              [SAML 2.0 WebSSOプロトコルのサポートを有効にする]チェックボックスをオンにします。書き留めておいたWorkplace受信者のURLをテキストボックス[証明書利用者 SAML 2.0 SSO サービスの URL]に入力して、[次へ]をクリックします。

                              7
                              WorkplaceのオーディエンスのURLをテキストボックス[RelyingPartyTrust Identifier]に入力し、[追加][次へ]の順にクリックします。

                              8
                              [次へ]をクリックし、デフォルトの[アクセス制御ポリシー]を承諾します。

                              9
                              設定を確認し、[次へ]をクリックして証明書利用者信頼を追加します。

                              10
                              ウィザードを閉じるときには[要求規則の編集]ダイアログを開くチェックボックスをオンのままにしておき、[閉じる]をクリックします。

                              要求規則を作成する

                              利用者が認証されたら、ADFS要求規則によってSAML応答でWorkplaceに送信されるデータ属性(およびそれらの属性のフォーマット)が指定されます。Workplaceでは利用者のメールアドレスを含む名前ID要素が必要であるため、次の例では2つの規則を含む設定を示しています。

                              • 最初の規則では、利用者のユーザープリンシパル名がActive Directoryから抽出されます(利用者のWindowsアカウント名など)。
                              • 2つ目の規則では、ユーザープリンシパル名が名前IDとメールのフォーマットに変換されます。

                              要求規則の作成準備をする

                              ADFSを設定し、WorkplaceのSSOを設定する2つの要求規則を作成します。

                              1
                              [Workplace の要求規則の編集]ウィンドウが自動的に開きます。開かない場合は、Workplace証明書利用者信頼を選択し、右側のウィンドウから[要求規則の編集]を選択し、ADFS管理スナップインから要求規則を編集できます。

                              2
                              [発行変換規則]タブで[規則の追加...]をクリックして、新しい規則を開始します。

                              最初の規則を作成する

                              利用者が認証されたときにActive Directoryからメールアドレスフィールドを取得する、最初のルールを作成します。

                              1
                              [要求規則]テンプレートに[LDAP 属性を要求として送信]を選択し、[次へ]をクリックして続行します。

                              2
                              [要求規則名]を「LDAP属性を取得」に設定します。[属性ストア]を[Active Directory]に設定します。最初の行の[LDAP 属性][E-Mail-Addresses]に、[出力方向の要求の種類][電子メール アドレス]に設定します。

                              3
                              [完了]をクリックして規則を追加します。

                              2つ目の規則を作成する

                              メールアドレスをSAML応答のName Idアサーションにマッピングするための、2つ目の規則を作成します。

                              1
                              [ルールの作成…]をクリックして、2つ目の新しい規則を開始します。

                              2
                              [要求規則テンプレート][入力方向の要求を変換]を選択し、[次へ]をクリックして続行します。

                              3
                              [要求規則名]に「メールアドレスを変換」と入力します。[入力方向の要求の種類][電子メール アドレス]を選択します。[出力方向の要求の種類][NameID]を選択します。[出力方向の名前IDの形式][電子メール]を選択します。最後に、選択されているデフォルトの[すべての要求値をパス スルーする]をそのままにしておき、[完了]をクリックして規則を追加します。

                              4
                              [適用]をクリックして要求規則を有効にします。

                              Workplaceの設定に必要なADFSパラメーターを収集する

                              設定を完了するには、Workplaceで設定しなければならないいくつかのパラメーターを取得する必要があります。

                              ?
                              この設定を完了して、有効なSAMLアサーションをADFSで作成するには、Workplace管理者とまったく同じメールアドレス(大文字と小文字を区別)を持つ利用者としてADFSに認証される必要があります。
                              1
                              ADFS管理スナップインを開きます

                              2
                              [ADFS] > [サービス] > [エンドポイント]に移動します。

                              3
                              [メタデータ]の見出しの下にあるADFSメタデータのURLを確認します。

                              4
                              ウェブブラウザーからADFSメタデータファイルを開きます。この場所は次のようなものになります。https://:​{your-fully-qualified-:​active-directory-domain}:​/FederationMetadata/:​2007-06/:​FederationMetadata.xml

                              5
                              [SAML発行元URL]を書き留めておきます。これは、EntityDescriptor要素のentityID属性内にあります。

                              6
                              さらに、[SAML URL]も書き留めておきます。これは、Binding typeurn::​oasis::​names::​tc::​SAML:2.0::​bindings::​HTTP-POSTに設定されたAssertionConsumerService要素のLocation属性内にあります。

                              証明書をX.509フォーマットに変換する

                              アイデンティティプロバイダーの設定が終わったら、次の手順を実行します。

                              1
                              AD FS管理コンソールから、[ADFS] > [サービス] > [証明書]を選択します。トークン署名証明書を右クリックして、[証明書の表示…]をクリックします。

                              2
                              [詳細]タブを選択し、[ファイルへコピー…]ボタンをクリックします。

                              3
                              [次へ]をクリックして、ウィザードを開始します。[Base-64 encoded X.509 (.CER)]を選択します。

                              4
                              ファイルシステム上の場所を選択して、エクスポートした証明書ファイルを保存します。

                              5
                              [完了]をクリックして、エクスポートを完了します。

                              Workplace SSO設定を完了する

                              Workplace SSO設定を完了するには、SAML URLSAML発行元URLエクスポートした証明書ファイルが必要です。「シングルサインオン(SSO)」のガイドに従ってください。