メインコンテンツまでスキップ

OktaでのSAML認証設定

シングルサインオン機能はEnterpriseプランでのみご利用いただけます。

この操作には「管理者」権限が必要です。


IdP-initiated SAMLに関しまして

format は urn:oasis:names:tc:SAML:2.0:nameid-format:persistentを、値には永続化識別子を指定してください。また属性マッピングとして email という名称でユーザーのメールアドレスを提供してください。

ここでは、SAMLの認証基盤としてOktaを利用する場合の設定手順について解説します。

  • Okta上でのApplication追加および設定
  • DeployGate上での設定

Okta側の設定

Okta へログインし、 Admin 画面へ移動します。

Applicationの追加

Admin 画面からAdd Applicationsを選択します。

ScreenShot of SAML Okta

Create New Appボタンを押します。

ScreenShot of SAML Okta 表示されたダイアログでSAML 2.0を選択してCreateボタンを押します。

ScreenShot of SAML Okta

SAML Integrationの作成

General SettingsのApp nameに DeployGate と入力します。

ScreenShot of SAML Okta App Logo にはこちらの画像をダウンロードしてご利用ください。

DeployGate Logo

SAML Settingsの入力

ScreenShot of SAML Okta

SAML Settingsには以下の情報を入力します。

名前
Single sign on URLhttps://deploygate.com/saml/acs
Audience URI (SP Entity ID)DeployGateの画面から取得してください。
Default RelayStateDeployGateの画面から取得してください。2021年7月の時点では以下の形式で表示されます。
e.g. s;;

その他はデフォルトの値で問題ありません。入力が完了したらNextを押します。

Feedbackの選択

「I'm an Okta customer adding an internal app」を選択し Finish します。その他は空欄のままでも構いません。 ScreenShot of SAML Okta

設定値の取得

設定が完了したら、 DeployGate へ入力する設定値を取得するため、 View Setup Instructions を押します。

ScreenShot of SAML Okta

Identity Provider Single Sign-On URL Identity Provider Issuer をメモしておきます。

ScreenShot of SAML Okta

X.509 Certificate をダウンロードしておきます。 ScreenShot of SAML Okta

利用可能なアカウントを Assignments で設定

次に、 Assignments から適用するユーザーを設定します。 少なくとも作業者自身のアカウント状態がアサインされていないと、 DeployGate 上での設定を完了することができません。 ScreenShot of SAML Okta

Assign から DeployGate を利用する対象の People か Group を選択し、追加します。 ScreenShot of SAML Okta

ここでは全ユーザーを利用可能にするために Everyone を Assign しています。

ScreenShot of SAML Okta

追加できていることが確認できたら、 DeployGate 側の設定に進みます。

ScreenShot of SAML Okta

DeployGate側の設定

DeployGate Enterprise 設定画面を開き、画面上にある SAML認証を有効にするボタンを押します。

ScreenShot of SAML Okta

認証設定の情報を入力

認証設定ダイアログ上に必要な情報を入力し、 保存して次へを選択します。

ScreenShot of SAML Okta

項目説明
dp 名Okta (任意の名称)
Idp エンティティ id先に取得した Identity Provider Issuer
Idp sso ターゲット url先に取得した Identity Provider Single Sign-On URL
IdP 証明書先に取得した X.509 Certificate
証明書のアップロード時、ファイルを選択できない場合は、ダウンロードした証明書ファイルの拡張子を .pem に変更するか、ファイルを直接 Choose File のボタンへドロップするとセットできます。

設定情報の確認

保存ができると、 Okta へ設定する情報が表示されます。表示されている内容(特に RelayState)が先に設定した情報と合致しているか確認の上、 「SAML 認証を有効にする」 ボタンを押します。

有効にした直後の流れについて

「SAML認証を有効にする」 を押すと、認証のために Okta へ遷移後、確認のためにDeployGateへの再ログインを求められます 現在ログインしていたアカウントのメールアドレス及びパスワードでログインを行うと、設定が完了し一度ログアウトされ、設定が完了します

以上で設定は完了です。以降は DeployGate の SAML 認証でログイン、もしくは Okta 上のアプリケーション選択からログインを行ってください。

トラブルシューティング

「SAML認証を有効にする」を押した後 Sorry, you can't access... エラーになる場合

ScreenShot of SAML Okta

  • Okta 側で作成した Applicaiton に People/Group がアサインされていない場合に表示されます
  • 上記 利用可能なアカウントを Assignments で設定 の手順でアサインを行ってください