シングルサインオン (SSO) は、1セットの資格情報で複数のアプリケーションまたはプラットフォームにログインするためのユーザーフレンドリーなアプローチを提供します。 このドキュメントは、SSO 統合に対する当社のガイドラインを示しています。
前提条件
この機能を有効にするには、Teams アカウントを持ち、Owner の役割を持っている必要があります。 有効にすると、すべてのメンバーがあなたのアイデンティティプロバイダーを使用してユーザーアカウントにログインできるようになります。
サポートされている機能
以下の機能がサポートされています:
SPによって開始されるSSO
ジャストインタイム プロビジョニング
リストされている機能の詳細については、Okta 用語集をご覧ください
SAMLの構成
Okta管理ダッシュボードにログインします。
アプリケーションに移動します。 ドロップダウンからアプリケーションを選択し、「Browse App Catalog」をクリックします。
アプリカタログで「Wave Connect」を検索し、Wave Connectアプリケーションを選択します。
「Add Integration」ボタンを押し、その後「Done」をクリックします。
サインオンオプション」タブをクリックし、その後「詳細」をクリックします。
Oktaから発行者をコピーします。
Wave Connect アカウントにサインインし、組織 タブに移動します。
組織タブから設定に移動し、次にセキュリティに移動します。
構成SAMLをクリックします。
Wave Connectの「Entity id」フィールドの下にステップ6から発行者を貼り付けます。
Okta の管理ダッシュボードに戻り、「サインオンURL」をコピーします。
「サインオンURL」をWave Connectの「SSO URL」フィールドに貼り付けます。
署名証明書をOkta管理ダッシュボードからコピーします(または、署名証明書をダウンロードしてその内容をコピーすることもできます)。
Wave Connectに戻って、署名証明書を「x509 証明書」フィールドに貼り付けて「保存」を押します。
テスト
保存後、設定は完了し、統合が利用可能になりました。 ログインプロセスをテストするには、次のいずれかを選択します:
ブラウザからWave Connectログインドメインにアクセスしてください。例えば、app.wavecnct.com/login
Okta コンソール内からログインを開始します