SSO設定の前後で招待メールの内容やログイン方法が変わるため、SSO設定後にメンバーを追加する ことを推奨しています。
SSOを設定する前に、必ず下記ページをご一読ください。
1. Applicationsメニューから、「Create App integration」を選択する
2. 「SAML 2.0」を選択し、「Next」をクリックする
3. 「App name」と「App logo」を設定する
App name(Uniposの表示名)とApp logo(アイコン画像)を設定します。
※App nameは必ずしも「Unipos」である必要はありません。
Uniposのロゴは下記URLからダウンロードできます。
https://unipos.me/ja/guideline
完了したら、「Next」をクリックします。
4. 「SAML Settings」に必要事項を入力する
下記の対応表を参考にして、「SAML Settings」に必要事項を入力します。
UniposのSSO設定情報は、管理者設定 > セキュリティ > SSO設定 で確認してください。
完了したら、「Next」をクリックします。
Okta | 入力内容 |
Single Sign on URL | ACSのURL(UniposのSSO設定情報) |
Use this for Recipient URL and Destination URL | チェック |
Audience URI (SP Entity ID) | エンティティID(UniposのSSO設定情報) |
Default Relay State | |
Name ID format | 「Email Address」を選択 |
Application username | 「Email」を選択 |
Update application username on | 「Create and update」を選択 |
5. 「I'm an Okta customer adding an international app」をチェックし、「Finish」をクリックする
6. 「Unipos」を選択する
Applicationsメニューから、「Unipos」を開くこともできます。
7. Sign Onタブを開き、「View Setup Instructions」をクリックする
クリックすると、OktaのSSO設定情報が表示されます。
8. UniposのSSO設定ページにOktaのSSO設定情報を入力する
別タブで、Uniposの 管理者設定 > セキュリティ > SSO設定 にアクセスし、右下の「IDプロバイダーを設定する」をクリックします。
「IDプロバイダー」が表示されます。
下記の対応表を参考に、「IDプロバイダー」にOktaのSSO設定情報(手順7を参照)を入力します。
完了したら、「保存する」をクリックします。
Okta | Unipos |
---|---|
Identify Provider Single Sign-On URL | SSOのURL |
Identify Provider Issuer | エンティティID |
X.509 Certificate | 証明書 (Base64 エンコード) |
9. 動作テストを行う(設定者が実施してください)
Uniposからログアウトした状態で行ってください。
Directoryメニューから「People」へ進み、動作チェックを行うメンバーを選択します。
「Applications」 >「Assign Applications」 の順にクリックします。
Uniposの「Assign」をクリックし、「Done」をクリックします。
「User name」にメールアドレスを入力し、「Save and Go Back」をクリックします。
「My end user dashboard」をクリックします。
「Unipos」を選択します。
Uniposにログインできれば、SSO設定は成功です。
失敗する場合は、設定等に誤りがないかを確認し、再度動作テストを行ってください。
10. Unipos管理画面で、メンバーを追加する
メンバーの追加方法は メンバーの管理方法について をご確認ください。
11. Oktaで、メンバーにUniposへのアクセス権限を付与する
Uniposでメンバー追加(手順10)を完了してから行ってください。
動作テスト(手順9)と同様の手順で、メンバーにUniposへのアクセス権限を付与します。
以上で設定完了です。