注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。
このセクションには、より広範な SAML 2.0 を介したエンドツーエンド認証チュートリアル の一部として、SAML 2.0 インテグレーションを設定するための Okta 固有の手順が含まれています。
初期 SAML インテグレーションを設定するための Foundry セットアップリンクを受け取った場合は、次の手順に進んでください。それ以外の場合は、コントロールパネルの 認証 タブに移動し、SAML セクションで 管理 を選択して新しい SAML プロバイダを追加できます。
Okta では、この手順に従って SAML アプリインテグレーションを作成します。
Foundry コントロールパネルから以下をコピーして(左側に表示)、Okta の SAML インテグレーションの編集 ページに使用します(右側に表示):
Foundry | Okta |
---|---|
Assertion consumer service (ACS) URL | Single sign on URL |
Entity ID | Audience URI (SP Entity ID) |
Okta では、NameID
以外の標準的な SAML 属性は定義されておらず、Foundry でマッピングできるようにするには、まず Okta で属性を定義する必要があります。
Okta で、以下の属性ステートメントを宣言します:
Name | Name format | Value |
---|---|---|
firstName | Basic | user.firstName |
lastName | Basic | user.lastName |
Basic | user.email |
属性マッピング で、ユーザー属性に以下のマッピングを定義できます。Foundry セットアップリンクを使用している場合、Okta 属性マッピングが事前に入力されます。
NameID
NameID
(または、email
)email
firstName
lastName
また、既存の Okta グループを Foundry にミラーリングするための属性マッピングを定義することもできます。 Okta で 1 つまたは複数のグループ属性ステートメントを定義し、グループ属性マッピング でマッピングします。
Okta で SAML アプリインテグレーションの作成を終了し、サインオン タブに移動して、識別プロバイダのメタデータ の下にある XML ファイルで識別プロバイダのメタデータを取得します。これを Foundry の 識別プロバイダのメタデータ セクションにアップロードします。
Foundry で、メールドメイン の下に、この SAML 2.0 インテグレーションに関連するメールドメインを追加します。
SAML 2.0 インテグレーションを保存し終了し、多要素認証に進む。