サービスセンター

OKTA - SAML2.0

eSignGlobalは、SAML 2.0に基づくフェデレーション認証をサポートしています。SAML 2.0に基づくフェデレーション認証を通じて、OKTAとeSignGlobalを統合することで、OKTAアカウントのシングルサインオンをeSignGlobalで実現できます。企業や組織のメンバーごとに個別のIDを作成する必要はありません。

OKTAアプリケーションの作成

  1. OKTA開発者バックエンドにログインします。

  2. ログインに成功したら、【Application - Create App Integration】をクリックしてアプリケーションを作成し、【SAML 2.0】を選択します。

image.png

image1.png

  1. アプリケーション名を入力し、必要に応じてアプリケーションのロゴをアップロードします。

image2.png

シングルサインオンの設定

  1. eSignGlobalポータルに戻り、【シングルサインオンSAML2.0プロトコル】プラグインをログインしてインストールした後、上部のメニューバー【設定】をクリックします。

image3.png

  1. 左側の【セキュリティ】ディレクトリにある【シングルサインオン】をクリックします。

image4.png

  1. 【構成の追加】をクリックし、【サービスプロバイダーID】を入力し、【シングルサインオンプロトコル】としてSAML2.0を選択します。

image5.png

  1. 入力完了後、下部に【オーディエンスURL】(サービスプロバイダーEntity ID)と【ACS URL】が自動的に生成されます。右側をクリックしてOKTAページにコピーします。

image6.png

  1. OKTAページに戻ります。

image7.png

説明

eSignGlobalの【オーディエンスURL】(サービスプロバイダーEntity ID)は、OKTAの【Audience URL(SP Entity ID)】に対応します。

eSignGlobalの【ACS URL】は、OKTAの【Single sign-on URL】に対応します。

  1. 次に、【This is an internal app that we have created】にチェックを入れ、【Finish】をクリックします。

image8.png

  1. XMLファイルをダウンロードします。

image9.png

  1. ブラウザで開き、XMLファイルとして保存します。

image10.png

  1. eSignGlobalの【設定追加】ページに戻り、ダウンロードしたXMLファイルをアップロードします。

image11.png

  1. アップロードが成功すると、【シングルサインオンURL】と【署名証明書】が自動的に入力されます。この時点で【確認】をクリックします。

image12.png

  1. ステータスが【有効】と表示されたら、SSOの設定は成功です。

image13.png

ユーザーアクセス権限の設定

  1. 【Assign Users to App】をクリックします。

image14.png

  1. アプリケーションとユーザーを選択し、【Next】をクリックします。

image15.png

  1. 【Confirm Assignments】をクリックして、再度確認します。

image16.png

SSOの検証

  1. eSignGlobal公式サイトのログインページでSSOログインを選択します。

image17.png

  1. 所属ワークスペースの識別子を入力し、ログインをクリックします。

image18.png

  1. ページがOKTAログインにリダイレクトされます。

  2. リダイレクトされたページでメールアドレスとメールに送信された認証コードを入力し、【送信】をクリックして、eSignGlobalのホームページにログインします。

image19.png

注意:

SSOのログインメールアドレスは、eSignGlobalのプラットフォームログインアカウントとして使用できません。