この文書では、SAML2 SSO 構成で Okta を ID プロバイダー(IdP)ソリューションとして使用し、シングルサインオン(SSO)経由で認証するように Workvivo を構成する方法についてガイドします。
1. OktaへのWorkvivoの追加 - シングルサインオンの設定
[Applications(アプリケーション)] タブから [Create App Integration(アプリ統合を作成)] を選択します。
[SAML 2.0] を選択し、[Next(次へ)] をクリックします。
アプリに名前を付け(Workvivo など)、オプションでアプリのアイコンを提供します。
Workvivoアプリを従業員から非表示にする場合は、[ユーザーにアプリケーションアイコンを表示しない]を選択し、[次へ]をクリックしてください。
SAML と SSO の構成
SAMLを設定するには、以下のセクションに記入する必要があります。
- シングルサインオンURL:https://[会社名].workvivo[.com][.us][.me]/saml/acs
- オーディエンスURI(SPエンティティID):https://[companyname].workvivo[.com][.us][.me]/saml/metadata
- Name ID Format(名前 ID の形式):EmailAddress(メールアドレス)
- Application username(アプリケーションのユーザー名):Email(メール)
*注 - WorkvivoインスタンスがEU、米国、またはUAEのデータセンターでホストされているかどうかに応じて、正しいドメインを入力していることを確認してください。workvivo.com、workvivo.us、または workvivo.me のいずれかになります。また、組織がWorkvivoのカスタムドメイン名を設定している場合も、形式が異なる場合があります。Workvivoのドメイン名がわからない場合は、support@workvivo.com のサポートチームにお問い合わせください。
最後までスクロールして「次へ」をクリックします
[フィードバック] セクションで、[SAML を有効にするにはベンダーに連絡する必要があります] と [完了] を選択します
2. Workvivoで設定を完了する
全従業員ベースがWorkvivoのSSO認証を使用する場合は、メタデータをWorkvivoに直接プラグインできます。
まず、Workvivoの「IT管理者」の役割が必要になりますが、管理者はあなたまたはWorkvivoの連絡先にこの役割を付与できます。
このロールが付与されたら、[管理]セクション>[認証設定]に移動します
認証モードをSAMLに変更します
メタデータについては、Oktaのサインオン画面の [SAMLセットアップ手順の表示] でこれらの値を確認できます
1. ID プロバイダー発行者 = SAML IDP エンティティ ID URL
2. IDプロバイダーのシングルサインオンURL = SAMLシングルサインオンサービスのURL
3. X.509証明書 = SAML X509証明書
パスワードベースのユーザーがいる場合や、シングルサインオンのテナントが複数いる場合は、サポートチーム( support@workvivo.com )に連絡して 、この設定を手伝ってもらう 。