目次

SAML設定方法

Yasuhiro Miyoshi 更新 by Yasuhiro Miyoshi

組織のSAML設定情報を取得する

Adminaの組織の設定画面をまず開きます。 設定 >SAML/SCIM

SAML entity IDSAML reply URL は IdPのSSO設定画面に入力しますので、それぞれコピーして保存しておいてください。

 

Identity ProviderからSAML metadataと取得する

まずはSSOアプリを作る必要があります。Identity Provider (IdP)によって手順が異なります。

 

Microsoft Entra ID (Azure AD)

Enterprise Applicationを選択します。

New Applicationをクリックします。

任意のアプリケーションを名をつけます (例:マネーフォワード Admina)

  

Create ボタンを押して少し待ちます。

アプリ画面が表示されたら Single sign-on > SAML を選択してください。

   

次の情報を入力・変更ください:

  • 識別子 (Entity ID):マネーフォワード AdminaのSSO設定画面上に表示されているSAML entity ID
  • 応答 URL: マネーフォワード AdminaのSSO設定画面上に表示されているSAML reply URL
  • 一意のユーザID:user.principalnameからuser.mailへ変更

完了後、アプリのフェデレーションメタデータURLをコピーしてください

コピーしたURLをマネーフォワード Adminaの SAML metadata URL に入力して、保存してください。

これでAzureAD側のSAML設定は完了です。続いて、マネーフォワード AdminaのSAML設定を有効にしてください。

  

Google Workspace

GWSの管理コンソールにログインし、Apps > Web and mobile apps に移動し、Add app から [Add Custom SAML App]を選択します。

任意のアプリケーション名を設定し、CONTINUEをクリックします。

DOWNLOAD METADATAをクリックし、METADATA ファイルをダウンロードして保存しておきます。

ACS URLEntity IDに、それぞれAdminaからコピーした値を入力し、Continueをクリックします。

次の画面では何も入力せずにFINISHをクリックします。

これでSAMLアプリケーションの作成は完了です。

   

Okta
Okta Integration Network(OIN)に対応しました。より簡単に設定が可能となりましたので次のリンクの手順をご覧ください。Okta Integration NetworkでのSAML/SCIM設定手順

Oktaの管理コンソールに移動し、アプリケーションの追加ボタンを押します。

新規アプリケーションの作成ボタンを押します。

PlatformWeb を選択して Sing on methodSAML 2.0 を選択して作成ボタンを押します。

次の画面では、アプリケーション名を入れてください。 (例: マネーフォワード Admina

次の画面に進みます。

SAML設定を入力します。

  • Single sign on URL には マネーフォワード Adminaに表示されていた SAML reply URL を入力
  • Audience URI にはマネーフォワード Adminaに表示されていた SAML entity ID を入力
  • Name ID format には EmailAddress を選択してください。

次の画面に進みます。

次の画面で Identity Provider metadata のリンクを押します。

 

新しいタブで、リンク先のXMLファイルが表示されます。

表示されたURLをマネーフォワード Adminaの SAML metadata URL に入力してください。

これでOkta側のSAML設定は完了です。続いて、マネーフォワード AdminaのSAML設定を有効にしてください。

  

OneLogin

OneLoginのAdminコンソールからAppの追加ボタンを押します。

 

SCIM というキーワードで検索すると標示される SCIM Provisioner with SAML (SCIM v2 Core) を選択します。

 

アプリケーション名を入れてください。 (例: マネーフォワード Admina )

そして保存します。

 

Configuratio タブを開き、以下の情報を入力して保存します。

  • SAML Audience URL にマネーフォワード AdminaのSAML entity ID の値を入力してください。
  • SAML Consumer URL にマネーフォワード Adminaの SAML reply URL の値を入力してください。
  • SCIM Base URL : SCIM設定のページで後で設定する為、ダミーURLを入力してください。

SSO タブを選択して、Issuer URLをコピーします。

マネーフォワード Adminaの SAML metadata URL に入力して保存してください。

 

これでOnelogin側のSAMLの設定は完了です。続いて、マネーフォワード AdminaのSAML設定を有効にしてください。

   

HENNGE One

HENNGE OneとのSAML連携手順については、HENNGE様のサポートセンターにお問い合わせください。

設定完了後、次の手順にてマネーフォワード Admina側のSAMLを有効にしてください。

  

SAMLを有効にする

前のステップで取得したSAML metadata URLをここで設定します。

Google workspaceの場合は、ファイルを選択し、ファイルをアップロードしてください。

以下の画像はURLを設定する場合のサンプルです。

最後にSAML有効するスイッチをオンにしてください。

  

これでSAMLベースのSSOの設定は完了です 🎉 

各SaaSのアプリケーションでユーザーを割り当ててシングル・サインオンができるか確認ください。

続いてユーザープロビジョニングの為のSCIMの設定を行いましょう。

SCIM設定方法

 

補足

管理者(ロール:Admin)の場合はログインフローが一部異なります。これはSAML設定失敗時にログインできなくなることを防ぐためです。

管理者(ロール:Admin)のユーザーは、

1. マネーフォワード Adminaのログイン画面からログインする場合は、SSOは経由せずにマネーフォワードIDを利用した直接ログイン(Idpにリダイレクトはしません) になります。

2. IdP側のログインUIからログインする場合は IdP Initated Flow (SSOを使ってログイン) になります。

この記事はお役に立ちましたでしょうか?

Okta Integration NetworkでのSAML/SCIM設定手順

SCIM設定方法

お問い合わせ