注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。

Okta 用 SAML 2.0 インテグレーションの設定

このセクションには、より広範な SAML 2.0 を介したエンドツーエンド認証チュートリアル の一部として、SAML 2.0 インテグレーションを設定するための Okta 固有の手順が含まれています。

初期 SAML インテグレーションを設定するための Foundry セットアップリンクを受け取った場合は、次の手順に進んでください。それ以外の場合は、コントロールパネルの 認証 タブに移動し、SAML セクションで 管理 を選択して新しい SAML プロバイダを追加できます。

SAML

Okta では、この手順に従って SAML アプリインテグレーションを作成します。

SAML インテグレーションのメタデータ

Foundry コントロールパネルから以下をコピーして(左側に表示)、Okta の SAML インテグレーションの編集 ページに使用します(右側に表示):

FoundryOkta
Assertion consumer service (ACS) URLSingle sign on URL
Entity IDAudience URI (SP Entity ID)

SAML インテグレーションのメタデータ

属性マッピング

Okta では、NameID 以外の標準的な SAML 属性は定義されておらず、Foundry でマッピングできるようにするには、まず Okta で属性を定義する必要があります。

Okta で、以下の属性ステートメントを宣言します:

NameName formatValue
firstNameBasicuser.firstName
lastNameBasicuser.lastName
emailBasicuser.email

属性マッピング で、ユーザー属性に以下のマッピングを定義できます。Foundry セットアップリンクを使用している場合、Okta 属性マッピングが事前に入力されます。

  • ID: NameID
  • ユーザー名: NameID(または、email
  • メール: email
  • 名: firstName
  • 姓: lastName

また、既存の Okta グループを Foundry にミラーリングするための属性マッピングを定義することもできます。 Okta で 1 つまたは複数のグループ属性ステートメントを定義し、グループ属性マッピング でマッピングします。

属性マッピング

識別プロバイダのメタデータ

Okta で SAML アプリインテグレーションの作成を終了し、サインオン タブに移動して、識別プロバイダのメタデータ の下にある XML ファイルで識別プロバイダのメタデータを取得します。これを Foundry の 識別プロバイダのメタデータ セクションにアップロードします。

識別プロバイダのメタデータ

終了して保存

Foundry で、メールドメイン の下に、この SAML 2.0 インテグレーションに関連するメールドメインを追加します。

SAML 2.0 インテグレーションを保存し終了し、多要素認証に進む