# SAML認証
SAML認証を有効にするには、IdentityプロバイダとAppsポータルがSAMLメタデータを交換する必要があります。
# SAML認証の設定
SAML認証を選択します。
SAML認証を選択すると、ポータルの設定が表示されます:
シングルサインオンURL
- サンプル値:
https://example.workato.app/portal/sso/saml/acs
メタデータURL、またはサービスプロバイダ(SP)エンティティID
- サンプル値:
https://example.workato.app/portal/sso/saml/metadata
これらの値を使用して、IdentityプロバイダでSAMLアプリケーションを設定します。
(オプション)JIT(Just-In-Time)プロビジョニングを有効にすることで、Identityプロバイダの認証後にユーザーを自動的にポータルに追加できます。
JITがオンになっている場合、SSOを使用して初めてWorkatoにログインするユーザーは自動的にポータルに追加されます。
(オプション)Identityプロバイダで以下のSAML属性を指定できます:
workato_app_user_name
特定のユーザーのユーザー名。
workato_app_user_groups
ユーザーが所属するグループのカンマ区切りリスト。
すべてのユーザーに対してSAML認証を強制するか、指定されたドメインのみに対してSAML認証を強制するかを選択します。詳細はSAML enforcementを参照してください。
# SAML enforcement
すべてのユーザーまたは指定されたドメインのみに対してSAML認証を強制することができます。これらのドメインに属さないユーザーはパスワード認証を使用してログインすることができます。SSOの使用に関する組織のポリシーに準拠する必要がありながら、Identityプロバイダにアカウントを持っていない外部ユーザーにもWorkatoへのアクセスを許可する場合、指定されたドメインのみに対してSAML認証を強制することは便利です。
Last updated: 2024/2/13 16:59:53