メインコンテンツまでスキップ

SAML アイデンティティプロバイダーの統合

Rokt はユーザー認証に Auth0 を使用しています。このガイドでは、サービスプロバイダー (SP) として機能する Rokt の Auth0 テナントとアイデンティティプロバイダー (IdP) を設定する手順を詳述します。

1. Rokt に IdP を登録する

エンタープライズ IdP に関する以下の詳細をアカウントマネージャーに提供してください:

  1. アイデンティティプロバイダー: 使用している IdP を指定してください (例: Okta, OneLogin, Ping Identity)。

  2. 認証開始ポイント: SP-Initiated (強く推奨) または IdP-Initiated を選択してください。

    備考

    IdP-Initiated を選択する前に、リスクを確認 してください。

  3. サインイン URL: 認証のためにユーザーをリダイレクトする URL。

    • 例: https://mycompany.com/yourIdp/login
  4. ドメイン名: ユーザー認証に使用されるドメインを列挙してください。

    • 例: "mycompany.com", "also-mycompany.net"
  5. 署名要件:

    • リクエスト署名アルゴリズム: RSA-SHA256 (推奨) または RSA-SHA1 を選択
    • アルゴリズムダイジェスト: RSA-SHA256 (推奨) または RSA-SHA1 を選択
  6. 署名証明書: PEM または CER 形式の署名証明書を含めてください。Auth0 テナントはこれを使用してリクエストを検証します。

2. IdPを設定する

RoktはIdP設定のために以下の詳細を送信します:

  1. シングルサインオンURL: 認証成功後にユーザーをリダイレクトするためのURL。

    • 例: https://some-domain/some/path?v1=val1&v2=val2
  2. リクエスト検証:

    • 提供された証明書を使用
    • オーディエンス制限を設定
      • 例: "urn:some:aud"

これらの属性をSAMLアサーションに含めてください:

  • email
  • name (表示名)
  • given_name
  • family_name

3. 接続をテストする

Roktは認証をテストするためのカスタムURLを提供します。

4. すべてのユーザーに対してSAML SSOを有効にする

テストが成功した後、RoktはアプリケーションでSAML SSOを有効にします。設定されたドメインのメールを持つユーザーは、あなたのIdPを通じて認証されます。

この記事は役に立ちましたか?