お知らせ
マネーフォワード Adminaを始める
SaaS連携ガイド
1Password
AKASHI
Active! gate SS
Adobe CC (Enterprise plan)
Airtable
Akerun
Amazon Business(連携停止中)
Amazon Web Services (AWS)
Amplitude
App Store Connect
AppFigures
AppsFlyer
Asana
Atlassian
Autodesk
Awesome Screenshot
Azure AD
Backlog
BambooHR
Basecamp
Bitbucket
Bitdefender
Bitrise
Bitwarden
Board
Box
Brabio!
Cacoo
Calendly
Canny
Canva
Chatwork
Cisco Meraki
ClickUp
Cloudflare
Codecov
Confluence
Contentful
ContractS CLM
Coopel
Crowdstrike
Datadog
DatoCMS
DeepL
DeployGate
Dialpad
DirectCloud
Discord
DocSend
Docbase
Docker
DocuSign
Domo
Dropbox Business
Exment
Expensify
Fastly
Figma
Flyle
Formrun
Freshchat
Freshdesk
Freshservice
Garoon
GitHub
GitKraken
GitLab
Google Analytics
Google Cloud Platform
Google Drive (サービスアカウント版)【外部共有コンテンツ管理機能】
Google Tag Manager
Google Workspace
HRBrainタレントマネジメント
HRMOS タレントマネジメント
HRMOS勤怠
HRMOS採用
HackMD
HaloPSA
Heap
HelloSign(Dropbox Sign)
Heroku
Honeybadger
Hotjar
HubSpot
Hubble
Huntress
ISM CloudOne
InVision
Intercom
JAMF
Jetbrains
KARTE
KING OF TIME
Kamon
Kibela
Kintone(日本版)
LINE WORKS(OAuth連携)
Lastpass
Looker
Loom
Lucidchart
Lumin
Lychee Redmine
Mail Dealer
Mailtrap
Make
Marketo Engage
Mekari Jurnal
Meta Ads Manager
Meta for Business(Meta Business suite)
Metabase
MicroCMS
Microsoft 365
Microsoft Teams
MiiTel
Miro
MongoDB Cloud
Mural
My Redmine
NEXT ENGINE
Netlify
Netsuite
New Relic
NinjaMock
Notion
Okta
OneDrive
Onelogin
Openlogi
OpsRamp
Overflow
PagerDuty
Percy
Pipedrive
Postman
Productboard
Quay
Questetra
Quickbooks
Receptionist
Redash
Reftab
Rollbar
Salesforce
Sansan
Seculio
SecureNavi
SendGrid
Sentry
ServiceNow
Signavio
Site24x7
Sketch
Slack
SmartDB
SmartHR
Smartsheet
Snowflake
Snyk
Square
Studio
Tableau
TeamGantt
TeamSpirit
Teamwork
Terraform Cloud
Todoist
Toggl track
TrackJS
Transifex
Trello
Twilio
Typeform
Typetalk
Unipos
Unity
Vercel
Vimeo
Wantedly
Webex by CISCO
Webflow
Whimsical
Wistia
Wix
Wordpress
Wordpress self-host (API)
Workable
Workplace from Meta
WorkstyleOS (Acall)
Wrike
Xero
YarakuZen
YouCanBook.me
Zaico
Zapier
Zendesk
Zenhub
Zeplin
Zoho CRM
Zoho People
Zoom
direct(ダイレクト)
esa
fondesk
freeeサイン(旧NINJA SIGN)
freee人事労務
freee会計
invox
kickflow
kincone
kintone (グローバル版)
monday.com
oVice
あしたのクラウド
たよれーる どこでもキャビネット
カオナビ(kaonavi)
クラウドサイン
コラボフロー
サイボウズ
ジョブカンワークフロー
ジョブカン労務HR
ジョブカン勤怠管理
ジョブカン採用管理
ジョブカン給与計算
スマレジ
スマレジ・タイムカード
チャネルトーク
トヨクモ 安否確認サービス2
トラスト・ログインbyGMO
ホットプロファイル
マネーフォワード クラウド会計
マネーフォワード クラウド会計Plus
マネーフォワード クラウド債務支払
マネーフォワード クラウド勤怠
マネーフォワード クラウド契約
マネーフォワード クラウド経費
マネーフォワード クラウド請求書
マネーフォワードクラウド給与
採用一括かんりくん
楽楽販売
連携可能SaaS一覧
電子印鑑GMOサイン
クラウドサービスを管理する
SaaSのライセンス状況を確認する
【カスタムアプリ】クラウドサービスを手動で登録する
【トラブルシュート/再連携手順】クラウドサービスとの連携に失敗する
インテグレーション(連携)ログを確認する
クラウドサービスとの連携パターン(インテグレーション方式)を確認する
マネーフォワード Adminaにユーザーを招待する
マネーフォワード Adminaの支払い状況を確認する
ユーザータイプ判定条件:早見表
他の事業部や部署で管理しているクラウドサービスを連携するには
連携したサービスを停止する(連携解除)
連携サービス(SaaS)についてリクエストする
シャドーITを検知する
SaaSのアカウントを整理する
SaaSアカウントを他のアカウントに手動で紐付け(名寄せ/マージ)する
SaaSアカウントを新規登録・追加する(プロビジョニング)
アカウントの最終利用日(Last Activity)を確認する
アカウントデータをエクスポートする
アラートの種類について
アラートをSlackで通知する
アラートを除外する(アラートMute)
マネーフォワード Adminaでアカウントを削除/停止する
退職アカウントを整理するには(従業員オフボーディングフロー)
退職者のアカウントが残っているか確認する
退職者アカウントをエクスポートする
SaaSの利用状況(アクティビティ)を把握する
Admina用ブラウザ拡張機能を配布してSaaSアクティビティを取得する
Windowsグループポリシーを用いたChrome拡張機能の配布
Windowsグループポリシーを用いたEdge拡張機能の配布
コストを管理する
CSVデータ(コスト)をインポートする
SaaSの契約日を管理する
SaaSの支払い状況を確認する
SaaSの請求書・領収書を管理する
コストの状況を分析する(インサイト)
コストマネジメントβを利用する
コスト管理に関するFAQ(質問集)
よくある質問
2FA(2要素認証)有効時の連携手順について
Google Analyticsで削除したユーザーがマネーフォワード Adminaに残ったままになる
JiraやConfluence、Trelloなどのアカウントを取得するには
SaaS側でIPアドレス制限をかけている場合はどうすれば良いですか?
[連携エラー]Google 認証やSSOを用いたログインを実施しており、認証エラーとなる。(制限事項)
【Microsoft 365 / AzureAD】複数のメールアドレスをもつアカウントを同一の従業員として管理したい
クラウドサービスを連携した人が退職した場合、どうなりますか?
マネーフォワード Adminaには2要素認証(2FA)を使ってログインできますか?
マネーフォワード Adminaのログインパスワードを変更したい
マネーフォワード Adminaの同期ステータスとエラーの対処方法について
マネーフォワード Adminaの管理ユーザについて:ロールの違いを教えてください。
マネーフォワード Adminaの請求先アドレスを変更するには
マネーフォワードクラウドシリーズと連携すると、セキュリティ通知のメールが届く
ユーザー名の表示について(取得基準)
複数のワークスペース(ドメイン、テナント)の連携方法について
退職していないアカウントに退職ラベルが付与される
その他
目次
SAML設定方法
更新
by Yasuhiro Miyoshi
組織のSAML設定情報を取得する
組織の設定画面をまず開きます 設定 >
。SAML entity ID と SAML reply URL は IdPのSSO設定画面に入力します。SAML/SCIM

Identity ProviderからSAML metadataと取得する
まずはSSOアプリを作る必要があります。Identity Provider (IdP)によって手順が異なります。
Azure AD
- Azure ADのガイド
Enterprise Applicationを選択します。

New Applicationをクリックします。

任意のアプリケーションを名をつけます (例:マネーフォワード Admina
)

Create
ボタンを押して少し待ちます。
アプリ画面が表示されたら Single sign-on > SAML
を選択してください。

次の情報を入力・変更ください:
- 識別子 (Entity ID):マネーフォワード AdminaのSSO設定画面上に表示されている
SAML entity ID
- 応答 URL: マネーフォワード AdminaのSSO設定画面上に表示されている
SAML reply URL
- 一意のユーザID:user.principalnameから
user.mail
へ変更

完了後、アプリのフェデレーションメタデータURLをコピーしてください
コピーしたURLをマネーフォワード Adminaの SAML metadata URL
に入力して、保存してください。
これでAzureAD側のSAML設定は完了です。続いて、マネーフォワード AdminaのSAML設定を有効にしてください。
Okta
- Oktaのガイド
Oktaの管理コンソールに移動し、アプリケーションの追加ボタンを押します。

新規アプリケーションの作成ボタンを押します。

Platform
は Web
を選択して Sing on method
は SAML 2.0
を選択して作成ボタンを押します。

次の画面では、アプリケーション名を入れてください。 (例: マネーフォワード Admina
)
次の画面に進みます。

SAML設定を入力します。
Single sign on URL
には マネーフォワード Adminaに表示されていたSAML reply URL
を入力Audience URI
にはマネーフォワード Adminaに表示されていたSAML entity ID
を入力Name ID format
にはEmailAddress
を選択してください。
次の画面に進みます。

次の画面で Identity Provider metadata
のリンクを押します。

新しいタブで、リンク先のXMLファイルが表示されます。
表示されたURLをマネーフォワード Adminaの SAML metadata URL
に入力してください。

これでOkta側のSAML設定は完了です。続いて、マネーフォワード AdminaのSAML設定を有効にしてください。
OneLogin
- OneLoginのガイド
OneLoginのAdminコンソールからAppの追加ボタンを押します。

SCIM
というキーワードで検索すると標示される SCIM Provisioner with SAML (SCIM v2 Core)
を選択します。

アプリケーション名を入れてください。 (例: マネーフォワード Admina
)
そして保存します。

Configuratio
タブを開き、以下の情報を入力して保存します。
SAML Audience URL
にマネーフォワード AdminaのSAML entity ID
の値を入力してください。SAML Consumer URL
にマネーフォワード AdminaのSAML reply URL
の値を入力してください。SCIM Base URL
: SCIM設定のページで後で設定する為、ダミーURLを入力してください。

SSO
タブを選択して、Issuer URL
をコピーします。
マネーフォワード Adminaの SAML metadata URL
に入力して保存してください。

これでOnelogin側のSAMLの設定は完了です。続いて、マネーフォワード AdminaのSAML設定を有効にしてください。
HENNGE
HENNGEとのSAML連携手順は次のページをご覧ください。
マネーフォワード Adminaクラウドのシングルサインオン設定
完了後、次の手順にてマネーフォワード Admina側のSAMLを有効にしてください。
SAMLを有効にする
前のステップで取得したSAML metadata URLをここで設定します。


最後にSAML有効するスイッチをオンにしてください。


これでSAMLベースのSSOの設定は完了です 🎉 お疲れさまでした!
続いてユーザープロビジョニングの為のSCIMの設定を行いましょう。
補足
管理者権限の場合はログインフローが一部異なります。これはSAML設定失敗時にログインできなくなることを防ぐためです。
管理者権限のユーザーは
1. マネーフォワード Adminaのログイン画面からログインする場合は、SSOは経由せずにMoneyForwardIDを利用した直接ログイン(Idpにリダイレクトはしません) になります。
2. IdP側のログインUIからログインする場合は IdP Initated Flow (SSOを使ってログイン) になります。