SAML アイデンティティプロバイダーの統合
Rokt はユーザー認証に Auth0 を使用しています。このガイドでは、サービスプロバイダー (SP) として機能する Rokt の Auth0 テナントとアイデンティティプロバイダー (IdP) を設定する手順を詳述します。
1. Rokt に IdP を登録する
エンタープライズ IdP に関する以下の詳細をアカウントマネージャーに提供してください:
アイデンティティプロバイダー: 使用している IdP を指定してください (例:
Okta
,OneLogin
,Ping Identity
)。認証開始ポイント:
SP-Initiated
(強く推奨) またはIdP-Initiated
を選択してください。備考IdP-Initiated を選択する前に、リスクを確認 してください。
サインイン URL: 認証のためにユーザーをリダイレクトする URL。
- 例:
https://mycompany.com/yourIdp/login
- 例:
ドメイン名: ユーザー認証に使用されるドメインを列挙してください。
- 例: "mycompany.com", "also-mycompany.net"
署名要件:
- リクエスト署名アルゴリズム:
RSA-SHA256
(推奨) またはRSA-SHA1
を選択 - アルゴリズムダイジェスト:
RSA-SHA256
(推奨) またはRSA-SHA1
を選択
- リクエスト署名アルゴリズム:
署名証明書: PEM または CER 形式の署名証明書を含めてください。Auth0 テナントはこれを使用してリクエストを検証します。
2. IdPを設定する
RoktはIdP設定のために以下の詳細を送信します:
シングルサインオンURL: 認証成功後にユーザーをリダイレクトするためのURL。
- 例:
https://some-domain/some/path?v1=val1&v2=val2
- 例:
リクエスト検証:
- 提供された証明書を使用
- オーディエンス制限を設定
- 例: "urn:some:aud"
これらの属性をSAMLアサーションに含めてください:
email
name
(表示名)given_name
family_name
3. 接続をテストする
Roktは認証をテストするためのカスタムURLを提供します。
4. すべてのユーザーに対してSAML SSOを有効にする
テストが成功した後、RoktはアプリケーションでSAML SSOを有効にします。設定されたドメインのメールを持つユーザーは、あなたのIdPを通じて認証されます。