SaaS連携ガイド
1Password
AKASHI
AWS IAM Identity Center
Acall(アコール)
Active! gate SS
Adobe
AirCourse(エアコース)
Airtable(連携停止中)
Akerun
Amazon Business(連携停止中)
Amazon Web Services (AWS IAM)
Amplitude
Amptalk
App Store Connect
AppFigures
AppsFlyer
Asana
Atlassian
Autodesk(連携停止中)
Awesome Screenshot(連携停止中)
Backlog
BambooHR
Basecamp
Bitbucket
Bitdefender
Bitrise
Bitwarden
Bizストレージ ファイルシェア
BlazeMeter
Board
Box
Brabio!
Businessmap
Cacoo
Calendly
Call Connect
Canny
Canva(連携停止中)
ChatGPT for Teams(連携停止中)
Chatwork
Cisco Meraki
ClickUp
Clipstudio
Cloud CIRCUS(クラウドサーカス)
Cloud Campus
Cloudflare
Codecov
Confluence
Contentful
ContractS CLM
Coopel
Create!Webフロー
Crowdstrike
Datadog
DatoCMS
DeepL(連携停止中)
DeployGate
Dialpad
DirectCloud
Discord
DocSend
Docbase
Docker
DocuSign
Domo
Drata
Dropbox Business
Dropbox Sign(旧Hellosign)
Elastic Cloud
Exment
Expensify
FastAnswer2
Fastly
Figma
Flyle
Fontworks
Formrun
Formspree
Freshchat
Freshdesk
Freshservice
GMOサイン
GMOトラスト・ログイン
Garoon
Gather
Ghost
GigaCC
GitHub
GitKraken
GitLab
Google Analytics
Google Cloud Platform
Google Drive
Google Play Console
Google Tag Manager
Google Workspace
HENNGE One
HERP Hire
HRBrainタレントマネジメント
HRMOS タレントマネジメント
HRMOS勤怠
HRMOS採用
HackMD(連携停止中)
HaloPSA
Heap
Heroku
Honeybadger
Honeycomb
Hotjar
HubSpot
Hubble
Huntress
ISM CloudOne
InVision
Intercom
Jamf(Pro)
JetBrains
Jira
KARTE
KING OF TIME
Kamon
Keeper Enterprise
Kibela
Kintone(日本版)
LANSCOPE エンドポイントマネージャー
LANSCOPE エンドポイントマネージャー (デバイス)
LINE WORKS(OAuth連携)
Lastpass
Linear
Looker
Loom
Lucidchart
Lumin
Lychee Redmine
MAJOR FLOW Z
Mackerel
Mail Dealer
Mailtrap
Make
Marketo Engage
Mekari Jurnal
Meta Ads Manager
Meta for Business(Meta Business suite)
Metabase
MicroCMS
Microsoft 365
Microsoft Entra ID (Azure AD)
Microsoft Intune
Microsoft Teams
MiiTel
Miro
MongoDB Cloud
Mural
My Redmine
NEXT ENGINE
NI Collabo 360
Netlify
Netsuite
New Relic
NinjaMock
NinjaOne RMM
NotePM
Notion
Okta
OneDrive
Onelogin
OpenAI Platform
Openlogi
OpsRamp
Overflow
PHONE APPLI PEOPLE
PagerDuty
Percy(連携停止中)
Pipedrive
Postman(連携停止中)
Productboard
ProtoPie
Qiita Team
Quantive
Quay
Questetra
Quickbooks
Re:lation
Receptionist
Redash
Reftab
Rollbar
SECURE DELIVER
Salesforce
Sansan
Save Point
SecureNavi
SendGrid
Sentry
ServiceNow
Shopify
Signavio
Site24x7
Sketch
Slack
Slido
SmartDB
SmartHR
Smartsheet
Snowflake
Snyk
Soliton OneGate
SonarCloud
Soracom
Splashtop Enterprise
Square
Studio
Tableau
Tailscale
Tally
Tayori
TeamGantt
TeamSpirit
TeamViewer
Teamwork
Terraform Cloud
TimeCrowd
Todoist
Toggl track
TrackJS
Transifex
Trello
Trimble
Twilio(連携停止中)
Typeform
Unipos
Unity
Valimail
Vercel
Vimeo
Wantedly
Webex by CISCO
Webflow
Whimsical
Wistia
WithSecure
Wix
Wordpress
Wordpress self-host (API)
Workable
Workhub
Workplace from Meta
Wrike
Xero
YarakuZen
Yoom
YouCanBook.me
Zaico
Zapier
Zendesk
Zenhub
Zeplin
Zoho CRM
Zoho People
Zoom
dbt Cloud
direct(ダイレクト)
esa
fondesk
freeeサイン(旧NINJA SIGN)
freee人事労務
freee会計
invox
kickflow
kincone
kintone (グローバル版)
monday.com
oVice
oplus (オプラス)
smartround
trocco
あしたのクラウド
たよれーる どこでもキャビネット
カオナビ(kaonavi)
クラウドサイン
コラボフロー
サイボウズ
ジョブカンワークフロー
ジョブカン労務HR
ジョブカン勤怠管理
ジョブカン採用管理
ジョブカン給与計算
スマレジ
スマレジ・タイムカード
セキュリオ
チャネルトーク
トヨクモ 安否確認サービス2
バクラクシリーズ
ホットプロファイル
マネーフォワード Admina
マネーフォワード Pay for Business
マネーフォワード クラウド人事管理
マネーフォワード クラウド会計
マネーフォワード クラウド会計Plus(アカウント)
マネーフォワード クラウド会計Plus(コストデータ)
マネーフォワード クラウド債務支払
マネーフォワード クラウド勤怠
マネーフォワード クラウド固定資産
マネーフォワード クラウド契約
マネーフォワード クラウド経費
マネーフォワード クラウド請求書
マネーフォワードクラウド給与
ラクロー
弥生マイポータル
採用一括かんりくん
楽楽販売
連携可能SaaS・機能対応一覧
お知らせ
Adminaサポートへのお問い合わせ方法について
アカウントメニューからディレクトリへの移行と、ID数計算の元データ変更のお知らせ
マネーフォワード Adminaからのお知らせ
連携を停止しているサービスについて
マネーフォワード Adminaを始める
0.ご利用開始までの流れ
1. アカウントの作成と初期設定
2. 従業員マスタとの連携・ドメインを設定する
3. コストマスタと連携する
4.クラウドサービスを連携しよう!
5.クレジットカードを登録しよう!
クラウドサービスを管理する
SaaSのライセンス状況を確認する
【イベントログ】SaaSの利用状況を確認する
【カスタムアプリ】クラウドサービスを手動で登録する
【トラブルシュート/再同期・再連携手順】クラウドサービスとの連携に失敗する際の対処法
インテグレーション(連携)ログを確認する
クラウドサービスとの連携パターン(インテグレーション方式)を確認する
マネーフォワード Adminaにユーザーを招待する
マネーフォワード Adminaの支払い状況を確認する
ユーザータイプ判定条件:早見表と詳細
他の事業部や部署で管理しているクラウドサービスを連携するには
複数のワークスペース(ドメイン、テナント)の管理について
連携したサービスを停止する(連携解除)
連携サービス(SaaS)について開発をリクエストする
シャドーITを検知する
Admina用ブラウザ拡張機能を配布してシャドーITを検知・SaaSアクティビティを取得する
Windowsレジストリを用いたChrome拡張機能の配布
Windowsレジストリを用いたEdge拡張機能の配布
【参考記事】Google Workspaceを利用したシャドーIT検出の仕組み(詳細)
クラウドサービス(シャドーIT)を検出する -Disocveryからのおすすめ -
SaaSのアカウントを整理する
SaaSアカウントを他のアカウントに手動で紐付け(名寄せ/マージ)する
SaaSアカウントを新規登録・追加する(プロビジョニング)
【ディレクトリ】Admina Directory
【ディレクトリ】インポート用ディレクトリ台帳CSVの作成方法
【ディレクトリ】管理項目のカスタマイズ
アカウントの最終利用日(Last Activity)を確認する
アカウントデータをエクスポートする
アラートの種類について
退職者アカウントの消し忘れを防止する
アラートをSlackで通知する
アラートを除外する(アラートMute)
クラウドサービスアカウントを削除する際のデータ消失の可能性についての注意事項
マネーフォワード Adminaでアカウントを削除/停止する
退職アカウントを整理するには(従業員オフボーディングフロー)
退職者のアカウントが残っているか確認する
退職者アカウントをエクスポートする
コストを管理する
CSVデータ(コスト)をインポートする
SaaSの契約状況を管理する
SaaSの支払い状況を確認する
SaaSの請求書・領収書を管理する
コストの状況を分析する(インサイト)
コストマネジメント機能を利用する
コスト管理に関するFAQ
公開ファイルを管理する
デバイスを管理する
Jamf(MDM)とAdminaのデバイス台帳との連携について
LANSCOPE(MDM)とAdminaのデバイス台帳との連携について
MDM連携を活用したセキュリティ対策
Microsoft Intune(MDM)とAdminaのデバイス台帳との連携について
【デバイス】インポート用デバイス台帳CSVの作り方
【デバイス管理】管理項目のカスタマイズ(追加・非表示)
デバイス機能に関するFAQ
デバイス機能を利用する
管理項目一覧
よくある質問
2FA(2要素認証)有効時の連携手順について
Admina オペレーター(作業者)招待の方法
Adminaで利用するIPアドレス・URL・ポート番号について
Adminaのログインユーザーのメールアドレスを変更するにはどうすればよいですか
Google Analyticsで削除したユーザーがマネーフォワード Adminaに残ったままになる
JirayaConfluence、TrelloなどのAtlassianサービスのアカウントを取得するには
[制限事項]Google 認証やSSOなど外部認証アカウントによる連携失敗
【Microsoft 365 / EntraID(AzureAD)】複数のメールアドレスをもつアカウントを同一の従業員として管理したい
クラウドサービスを連携した人が退職した場合、どうなりますか?
マネーフォワード Adminaには2要素認証(2FA)を使ってログインできますか?
マネーフォワード Adminaのログインパスワードを変更したい
マネーフォワード Adminaの管理ユーザと権限(ロール)の設定
マネーフォワード Adminaの請求先アドレスを変更するには
マネーフォワードクラウドシリーズと連携すると、セキュリティ通知のメールが届く
ユーザー名の表示について(取得基準)
退職していないアカウントに退職ラベルが付与される
その他
目次
SAML設定方法
更新 by Yasuhiro Miyoshi
組織のSAML設定情報を取得する
Adminaの組織の設定画面をまず開きます。 設定 >
SAML/SCIM
SAML entity ID と SAML reply URL は IdPのSSO設定画面に入力しますので、それぞれコピーして保存しておいてください。
Identity ProviderからSAML metadataと取得する
まずはSSOアプリを作る必要があります。Identity Provider (IdP)によって手順が異なります。
Microsoft Entra ID (Azure AD)
Enterprise Applicationを選択します。
New Applicationをクリックします。
任意のアプリケーションを名をつけます (例:マネーフォワード Admina
)
Create
ボタンを押して少し待ちます。
アプリ画面が表示されたら Single sign-on > SAML
を選択してください。
次の情報を入力・変更ください:
- 識別子 (Entity ID):マネーフォワード AdminaのSSO設定画面上に表示されている
SAML entity ID
- 応答 URL: マネーフォワード AdminaのSSO設定画面上に表示されている
SAML reply URL
- 一意のユーザID:user.principalnameから
user.mail
へ変更
完了後、アプリのフェデレーションメタデータURLをコピーしてください
コピーしたURLをマネーフォワード Adminaの SAML metadata URL
に入力して、保存してください。
これでAzureAD側のSAML設定は完了です。続いて、マネーフォワード AdminaのSAML設定を有効にしてください。
Google Workspace
GWSの管理コンソールにログインし、Apps > Web and mobile apps に移動し、Add app から [Add Custom SAML App]を選択します。
任意のアプリケーション名を設定し、CONTINUEをクリックします。
DOWNLOAD METADATAをクリックし、METADATA ファイルをダウンロードして保存しておきます。
ACS URLとEntity IDに、それぞれAdminaからコピーした値を入力し、Continueをクリックします。
次の画面では何も入力せずにFINISHをクリックします。
これでSAMLアプリケーションの作成は完了です。
Okta
Oktaの管理コンソールに移動し、アプリケーションの追加ボタンを押します。
新規アプリケーションの作成ボタンを押します。
Platform
は Web
を選択して Sing on method
は SAML 2.0
を選択して作成ボタンを押します。
次の画面では、アプリケーション名を入れてください。 (例: マネーフォワード Admina
)
次の画面に進みます。
SAML設定を入力します。
Single sign on URL
には マネーフォワード Adminaに表示されていたSAML reply URL
を入力Audience URI
にはマネーフォワード Adminaに表示されていたSAML entity ID
を入力Name ID format
にはEmailAddress
を選択してください。
次の画面に進みます。
次の画面で Identity Provider metadata
のリンクを押します。
新しいタブで、リンク先のXMLファイルが表示されます。
表示されたURLをマネーフォワード Adminaの SAML metadata URL
に入力してください。
これでOkta側のSAML設定は完了です。続いて、マネーフォワード AdminaのSAML設定を有効にしてください。
OneLogin
OneLoginのAdminコンソールからAppの追加ボタンを押します。
SCIM
というキーワードで検索すると標示される SCIM Provisioner with SAML (SCIM v2 Core)
を選択します。
アプリケーション名を入れてください。 (例: マネーフォワード Admina
)
そして保存します。
Configuratio
タブを開き、以下の情報を入力して保存します。
SAML Audience URL
にマネーフォワード AdminaのSAML entity ID
の値を入力してください。SAML Consumer URL
にマネーフォワード AdminaのSAML reply URL
の値を入力してください。SCIM Base URL
: SCIM設定のページで後で設定する為、ダミーURLを入力してください。
SSO
タブを選択して、Issuer URL
をコピーします。
マネーフォワード Adminaの SAML metadata URL
に入力して保存してください。
これでOnelogin側のSAMLの設定は完了です。続いて、マネーフォワード AdminaのSAML設定を有効にしてください。
HENNGE One
HENNGE OneとのSAML連携手順については、HENNGE様のサポートセンターにお問い合わせください。
設定完了後、次の手順にてマネーフォワード Admina側のSAMLを有効にしてください。
SAMLを有効にする
前のステップで取得したSAML metadata URLをここで設定します。
Google workspaceの場合は、ファイルを選択し、ファイルをアップロードしてください。
以下の画像はURLを設定する場合のサンプルです。
最後にSAML有効するスイッチをオンにしてください。
これでSAMLベースのSSOの設定は完了です 🎉
各SaaSのアプリケーションでユーザーを割り当ててシングル・サインオンができるか確認ください。
続いてユーザープロビジョニングの為のSCIMの設定を行いましょう。
補足
管理者(ロール:Admin)の場合はログインフローが一部異なります。これはSAML設定失敗時にログインできなくなることを防ぐためです。
管理者(ロール:Admin)のユーザーは、
1. マネーフォワード Adminaのログイン画面からログインする場合は、SSOは経由せずにマネーフォワードIDを利用した直接ログイン(Idpにリダイレクトはしません) になります。
2. IdP側のログインUIからログインする場合は IdP Initated Flow (SSOを使ってログイン) になります。