SSO設定の前後で招待メールの内容やログイン方法が変わるため、SSO設定後にメンバーを追加する ことを推奨しています。
SSOを設定する前に、必ず下記ページをご一読ください。
1. [Applications]メニューから、[Create App integration]を選択する
2. [SAML 2.0]を選択し、[Next]をクリックする
3. 「App name」と「App logo」を設定する
App name(Uniposの表示名)とApp logo(アイコン画像)を設定します。
※App nameは必ずしも「Unipos」である必要はありません。
Uniposのロゴは下記URLからダウンロードできます。
https://unipos.me/ja/guideline
完了したら、[Next]をクリックします。
4. 「SAML Settings」に必要事項を入力する
下記の対応表を参考にして、「SAML Settings」に必要事項を入力します。
UniposのSSO設定情報は、管理者設定 > セキュリティ > SSO設定 で確認してください。
完了したら、[Next]をクリックします。
Okta | 入力内容 |
Single Sign on URL | ACSのURL(UniposのSSO設定情報) |
Use this for Recipient URL and Destination URL | チェック |
Audience URI (SP Entity ID) | エンティティID(UniposのSSO設定情報) |
Default Relay State | |
Name ID format | 「Email Address」を選択 |
Application username | 「Email」を選択 |
Update application username on | 「Create and update」を選択 |
5. 「I'm an Okta customer adding an international app」をチェックし、[Finish]をクリックする
6. 「Unipos」を選択する
[Applications]メニューから、「Unipos」を開くこともできます。
7. [Sign On]タブを開き、[View Setup Instructions]をクリックする
クリックすると、OktaのSSO設定情報が表示されます。
8. UniposのSSO設定ページにOktaのSSO設定情報を入力する
別タブで、Uniposの 管理者設定 > セキュリティ > SSO設定 にアクセスし、右下の[IDプロバイダーを設定する]をクリックします。
「IDプロバイダー」が表示されます。
下記の対応表を参考に、「IDプロバイダー」にOktaのSSO設定情報(手順7を参照)を入力します。
完了したら、[保存する]をクリックします。
Okta | Unipos |
---|---|
Identify Provider Single Sign-On URL | SSOのURL |
Identify Provider Issuer | エンティティID |
X.509 Certificate | 証明書 (Base64 エンコード) |
9. 動作テストを行う(設定者が実施してください)
Uniposからログアウトした状態で行ってください。
[Directory]メニューから[People]へ進み、動作チェックを行うメンバーを選択します。
[Applications]>[Assign Applications]の順にクリックします。
Uniposの[Assign]をクリックし、[Done]をクリックします。
「User name」にメールアドレスを入力し、[Save and Go Back]をクリックします。
[My end user dashboard]をクリックします。
「Unipos」を選択します。
Uniposにログインできれば、SSO設定は成功です。
失敗する場合は、設定等に誤りがないかを確認し、再度動作テストを行ってください。
10. Unipos管理者設定画面で、メンバーを追加する
メンバーの追加方法は メンバーの管理方法について をご確認ください。
11. Oktaで、メンバーにUniposへのアクセス権限を付与する
Uniposでメンバー追加(手順10)を完了してから行ってください。
動作テスト(手順9)と同様の手順で、メンバーにUniposへのアクセス権限を付与します。
以上で設定完了です。