OktaをIDPとして設定する方法
  • 1 読む分
  • PDF

OktaをIDPとして設定する方法

  • PDF

記事の要約

サポートされている機能

Okta/Splashtop Secure Workspace 統合は、現在、次の機能をサポートしています。

  • SAMLの
    • SP が開始する SSO
  • オイデク
    • SP が開始する SSO
  • シム
    • ユーザーの作成
    • ユーザー属性の更新
    • ユーザーの非アクティブ化
    • グループプッシュ

リストされている機能の詳細については、Okta用語集をご覧ください 。

設定手順

OKTA SAMLセットアップ

ステップ1:「IDプロバイダ」セクションへのアクセス

  1. 資格情報を使用して Splashtop Secure Workspace 管理者アカウントにログインします。
  2. [設定] タブに移動します。
  3. [ID プロバイダー] セクションをクリックします。

ステップ 2: 新しい SAML IDP の追加

  1. 「ID プロバイダー」セクションで、「 新規追加 」ボタンをクリックします。
  2. 使用可能なオプションから [SAML ] を選択します。

image.png

ステップ 3: SAML IDP の設定

  1. SAML IDP の表示名 を入力します。
  2. [ 有効 ] オプションを設定して、SAML IDP を有効にします。
  3. 次の手順では、ページの右上隅にある リダイレクトURLエンティティID を利用します。
  4. 新しいタブを開いて OKTA 管理 ポータルにログインし、 アプリケーション を開く → アプリカタログを参照 → Splashtop Secure Workspace を検索 → Splashtop Secure Workspace を選択 → 統合を追加
  5. アプリケーションラベルを追加したら、次のページに移動し、SAML 2.0を選択し、前の手順で取得したリダイレクトURLエンティティIDを入力し、アプリケーションユーザー名の形式電子メールに変更して、[完了]ボタンをクリックします。
  6. アプリケーションが作成されたら、[Sign On] タブ→ [SAML Signing Certificates] に移動し、[Active cert] → [View IdP metadata] → を選択します

Untitled1.png

  1. 新しいタブで開き、名前を付けて保存しますmetadata.xml

  2. 「割り当て」に移動して→Splashtop Secure Workspace にアクセスするために割り当てるユーザー/グループを割り当てます。

  3. Splashtop Secure Workspace IDP 設定ページに戻り、保存したばかりの IDP メタデータ XML ファイルをドラッグアンドドロップします。このアクションにより、[シングルサインオン URL] フィールドと [署名証明書] フィールドが自動的に入力されます。「保存」をクリックします。

    Untitled2.png

  4. Splashtop Secure Workspace からログアウトすると、SAML ログインボタンが表示されるので、割り当てられた OKTA ユーザーを使用してログインします

ステップ4:OKTA SAML-SCIMのセットアップ

  1. SCIM Splashtop Secure Workspace IDP 設定ページを有効にする

    1. 作成した IDP を Splashtop Secure Workspace →設定→ ID プロバイダーで作成または編集し、SCIM をチェックしてこの機能を有効にします ( グループを自動的に同期 して、グループ機能の同期グループを Splashtop Secure Workspace に自動的にプッシュできるようにします)。
    2. これをチェックすると、次の手順で使用する基本URLとAPIトークンが表示されます。
    3. [保存] をクリックして、変更を実装します。
      Untitled3.png
  2. OKTAアプリ設定SCIMで

    1. 作成したOktaアプリで、 API統合のプロビジョニング→構成
    2. [API 統合を有効にする] をオンにします
    3. 前の手順で取得したURLとトークンを入力します。
    4. 次に、API 資格情報をテストし→保存します
    5. テストが成功した後に保存
    6. 「プロビジョニング」ページに移動します→「アプリへ」
    7. ユーザーの作成、ユーザー属性の更新、ユーザーの非アクティブ化保存を有効にします。
      image.png
  3. 割り当て

    1. 作成したアプリをOKTAで開き、Assignmentsを選択します。
    2. このアプリにユーザーを個別に割り当てるか、グループ全体を選択して内部ユーザーをこのアプリに割り当てるか、左上隅の[割り当て]ボタンをクリックして、[グループに割り当てる]を選択してグループごとに割り当てることができます
  4. プッシュグループ

    1. プッシュグループ 」タブで、「 プッシュグループ 」をクリックして、Splashtop Secure Workspace にプッシュするグループを選択します
    2. 「Push Status」が 「Active」になったら、プッシュ・グループは完了です。

OKTA OIDCのセットアップ

ステップ1:「IDプロバイダ」セクションへのアクセス

  1. 資格情報を使用して Splashtop Secure Workspace 管理者アカウントにログインします。
  2. [設定] タブに移動します。
  3. [ID プロバイダー] セクションをクリックします。

ステップ 2: 新しい OIDC IDP を追加する

  1. 「ID プロバイダー」セクションで、「 新規追加 」ボタンをクリックします。
  2. 使用可能なオプションから OIDC を選択します。
    image.png

ステップ 3: OIDC IDP の設定

  1. OIDC IDP の表示名 を入力します。
  2. [ 有効 ] オプションを設定して、OIDC IDP を有効にします。
  3. 次の手順では、ページの右上隅にある リダイレクトURL を利用します。
  4. 新しいタブを開いてOKTA管理ポータルにログインし、アプリケーションを開く→アプリカタログを参照→Splashtop Secure Workspaceを検索します→Splashtop Secure Workspaceを選択します→統合を追加します
  5. アプリケーションラベルを追加したら、次のページに移動し、[OpenID Connect]を選択し、前の手順で取得したリダイレクトURL(OIDC)を入力し、[アプリケーションユーザー名の形式]を[電子メール]に変更して、[完了]ボタンをクリックします。
  6. アプリケーションが作成されたら、「 サインオン 」タブに移動し、「 クライアント ID 」と 「クライアントシークレット 」をコピーして、Splashtop Secure Workspace Identity Providers 設定ページに入力します。
  7. 「割り当て」に移動して→Splashtop Secure Workspace にアクセスするために割り当てるユーザー/グループを割り当てます。
  8. 認証URLトークンURLについては、https://${your_okta_domain}/.well-known/openid-configurationから取得する必要があります。
    1. 検索対象: authorization_endpointtoken_endpoint
    2. 例えば。https://dev-98112303-admin.okta.com/.well-known/openid-configuration
      1. authorization_endpoint → 認証URL:https://dev-98112303.okta.com/oauth2/v1/authorize
      2. token_endpoint →トークンURL:https://dev-98112303.okta.com/oauth2/v1/token
  9. これで OIDC の設定が完了し、Splashtop Secure Workspace からログアウトすると、OIDC ログインボタンが表示され、割り当てられた OKTA ユーザーを使用してログインします

ステップ4:OKTA OIDC-SCIMのセットアップ

  1. SCIM Splashtop Secure Workspace IDP 設定ページを有効にする

    1. 作成した IDP を Splashtop Secure Workspace →設定→ ID プロバイダーで作成または編集し、SCIM をチェックしてこの機能を有効にします ( グループを自動的に同期 して、グループ機能の同期グループを Splashtop Secure Workspace に自動的にプッシュできるようにします)。
    2. これをチェックすると、次の手順で使用する基本URLとAPIトークンが表示されます。
    3. [保存] をクリックして、変更を実装します。
  2. OKTAアプリ設定SCIMで

    1. 作成したOktaアプリで、 API統合のプロビジョニング→構成
    2. [API 統合を有効にする] をオンにします
    3. 前の手順で取得したURLとトークンを入力します。
    4. 次に、API 資格情報をテストし→保存します
  3. 次に、プロビジョニングページに移動し、[編集]をクリックして、[ユーザーの作成]、[ユーザー属性の更新]、[ユーザーの非アクティブ化]、[Save]の各機能を有効にします
    Untitled5.png

  4. 割り当て

    1. 作成したアプリをOKTAで開き、Assignmentsを選択します。
    2. このアプリにユーザーを個別に割り当てるか、グループ全体を選択して内部ユーザーをこのアプリに割り当てるか、左上隅の[割り当て]ボタンをクリックして、[グループに割り当てる]を選択してグループごとに割り当てることができます
  5. プッシュグループ

    1. プッシュグループ」タブで、「プッシュグループ」をクリックして Splashtop Secure Workspace にプッシュするグループを選択し、「保存」をクリックします
    2. 「Push Status」が 「Active」になったら、プッシュ・グループは完了です。

この記事は役に立ちましたか?