シングルサインオン (SSO)を使用すると、自社の認証情報を使用してContentsquareにアクセスできます。
- SSOはアカウントレベルで構成され、ユーザー管理を容易にし、セキュリティを向上させます。
- この構成は、Contentsquareでユーザーを作成/認証するために、アイデンティティプロバイダーとの信頼を確立します。
- これはSAML 2.0互換であり、この種の操作に最も受け入れられている標準プロトコルです。
SSO構成前にすでにCS認証情報を持っていたユーザーは、コンソールで古いユーザー/認証情報を削除する必要はなく、ユーザーは単にSSOを使用してログインを開始できます。
SSO構成前にCS認証情報を持っていなかったユーザーは、アカウントが自動的にシステム内に作成されます(パスワードは不要です)。
適格性チェックリスト
SSOを実装する前に、CSMと一緒に以下の適格性チェックリストを確認してください:
✅ あなたのEメールアドレスのドメイン(例:@company.com)は、単一のContentsquareアカウントでのみ使用されています。
✅ マルチファクター認証(MFA)を設定している場合、SSOを使用することはできず、どちらか一方を選択する必要があります。
✅ 構成されたEメールドメインを持つすべてのContentsquareユーザーはSSOを使用します。
✅ ユーザーは同じEメールアドレスを使用して2つのContentsquareアカウントにアクセスする必要はありません(1ユーザーアカウント = 1Eメールアドレス)
構成方法
IT専門家でない場合、この構成を完了するために専門家の支援が必要になることがあります。
方法を選択
始める前に、2つのSSO実装方法のいずれかを選択してください:SP-initiatedまたはIDP-initiated。
SP-initiated (サービスプロバイダー主導) ユーザーはContentsquareのログインページにアクセスし、Eメールを使用してログインします。ContentsquareはEメールのドメインを認識し、資格情報のためにIDPに送信します。IDで認証されると、認証された状態でContentsquareに戻されます。 |
IDP-initiated (アイデンティティプロバイダー主導) ユーザーはIDPからのみContentsquareにアクセスできます。したがって、直接ログインページに行くと、認識されません。 |
信頼を構築する
2つの当事者間で信頼を構築するために、IDPとコンソールの以下の構成を完了してください。
1. IDPを構成する
- IDPでアプリケーションをContentsquareのメタデータに基づいて構成します。
- これはIDPに依存するため、詳細な段階的手順を提供することはできません。
-
SAMLレスポンスとアサーションの両方に署名が必要です:
Okta SAMLドキュメント >'SAML設定'セクションにスクロールし、'アドバンス設定'リストを表示します Onelogin SAMLドキュメント >'証明書署名オプションと署名アルゴリズムの変更'セクションにスクロールします Azure AD SAMLドキュメント 完全な記事の指示に従います
- firstName
- lastName
- emailAddress
2. Contentsquareコンソールの構成
- あなたの側の任意の管理者ユーザーは、私たちのコンソールでSSO構成フォームにアクセスできるため、構成を自律的に行うことができます。
- 'コンソール'に移動します
- '認証'タブに移動し、次に'セットアップ'をクリックします
- あなたのIDPからのメタデータを使用して、以下に示すSSO構成フォームを記入します
SSO構成フォーム | フォームの詳細 |
'ログインフロー'は、どのSSOフローが選択されるかを定義します。
'SSOエンティティID'はIDPを表し、メタデータに含まれている必要があります。
'ログインURL'は SP主導の方法にのみ必要です。これは、ユーザーがIDPにログインするために送信されるページのURLです。メタデータに含まれている必要があります。
'ログアウトURL'は オプションであり、ユーザーがログアウトすることを決定したときにユーザーを送信するページを定義します。
'バインディング'は リダイレクトまたはポストのいずれかをバインディング方法として選択するために使用されます。
|
|
'ドメイン'は、実装プロセス中に事前承認された認可されたEメールドメインです。ドロップダウンに表示されないドメインを追加するには、サポートチームにお問い合わせください。
|
|
'暗号化'はアサーションの方法です。Contentsquaresは4つの異なる暗号化アルゴリズムをデコードできる必要があります(Samilifyライブラリを使用):
http://www.w3.org/2001/04/xmlenc#tripledes-cbc
http://www.w3.org/2001/04/xmlenc#aes128-cbc
http://www.w3.org/2001/04/xmlenc#aes256-cbc
http://www.w3.org/2009/xmlenc11#aes128-gcm
'証明書'は メタデータに見つかるキーで、認証リクエストに署名し、認証します。
複数の証明書を追加することができ、たとえば、構成の変更をシームレスに準備するために使用します。複数の証明書の場合、機能する証明書が見つかるまで実行されるフォールバックメカニズムがあります。新しい証明書をテストするには、IDPの構成を更新し、コンソールの証明書リストに新しい証明書を追加します。
'IT管理者'は 管理者ユーザーの中から「IT管理者」を指定する可能性を提供します。
あなたのIT管理者は、常に手動プロセスを通じてContentsquareにログインします(SSO経由ではありません)。したがって、プロダクションドメインで実行されているSSO構成に問題が発生した場合、あなたのIT管理者は常にログインして構成を更新することができます。
|
|
'新規ユーザーのプロビジョニング'
トグルを使用して、ユーザーの初回ログイン時に自動新規ユーザー作成を有効化/無効化します。
このトグルが無効の場合、ユーザーがSSOを使用して自動的にログインする前に、コンソールでユーザーを手動で作成するか、バッチ更新を使用する必要があります。 |
|
'新規ユーザーの検証'では、2つの方法のいずれかを選択できます:
自動検証(推奨)
これにより、管理者は任意の新規ユーザーに対してデフォルトのアクセス権と権限のセットを構成できます。すべての新しいContentsquareユーザーは、手動での介入なしにデフォルトでこのアクセス権と権限のセットが付与されます。
この記事を読むと、SSOを構成して新規ユーザーをデフォルトのチームと役割に自動的に割り当てるルールを作成する方法を学べます。
デフォルトのチームは、ユーザーにそのチームのプロジェクトおよびすべてのプロジェクトのデフォルトの役割構成への事前定義されたアクセスを提供します。チーム管理およびプロジェクトのデフォルトの役割を構成する方法についてはこの記事を読むことをお勧めします。
⚠️ これは デフォルトでは SSOを設定する際に有効化されていません。
⚠️ パートナーアカウントは自動検証を使用できず、デフォルトで手動検証が割り当てられます。
手動検証
これにより、管理者はContentsquareにアクセスしようとする新規ユーザーを手動で承認する必要があります。
⚠️ 新規ユーザーが作成されると、管理者には通知されません。管理者はコンソールに移動し、ユーザーリストで保留中のユーザーを確認する必要があります。特定されたら、そこから新規ユーザーを有効化し、権限を割り当てることができます。
⚠️ パートナーアカウントはデフォルトでこの検証方法のみを使用できます。
|
テスト
SSOを削除する方法
1. サポートチケットを開くと、SSOを削除したい理由をリクエストに含めてください。
2. SSOが削除されたら、Contentsquareのログインページに移動し、'パスワードをお忘れですか?'をクリックして新しいパスワードを作成します。
よくある質問
SSOを有効にすると、パートナー代理店のアカウントに影響がありますか?
パートナーは別のパートナーアカウントで作成し、その後プロジェクトへのアクセスを付与する必要があります。このユーザー設定について質問がある場合は、カスタマーサクセスマネージャーに相談してください。
ドメイン名が変更された場合はどうなりますか?ダッシュボードやお気に入りの項目などを失いますか?
まず、Contentsquareプロファイルに使用されているドメイン変更の影響を受けるユーザーのEメールアドレスを更新してください。
次に、SSO構成のドメインを新しいドメイン名に合わせて編集する必要があります。これにより、そのドメイン名を持つEメールアドレスのユーザーがSSOフローにリダイレクトされます。
SSOを削除するにはどうすればよいですか?
SSOを削除するには、CSMに相談するか、独自にサポートチケットを提出できます。
SSOを削除した場合、ユーザーはどのようにログインしますか?
SSOが設定される前に作成されたユーザーは、最初に持っていた資格情報(Eメール+パスワード)を使用して再度ログインできます。
SSOが設定された後に到着したユーザーは、ログインページの「パスワードをお忘れですか?」ボタンをクリックして、新しいパスワードをEメールに送信してもらう必要があります。
同じドメインに対して異なる2つのアカウントがある場合、1つのアカウントだけにSSOを設定できますか?
はい、ユーザーのプロビジョニングが無効になっている場合は可能です。
SSOに切り替えた場合、ユーザーの既存のマッピングやワークスペースなどはどうなりますか?
何も影響はありません。ユーザーも重複しません。
SSOを通じて作成された新規ユーザーは、Contentsquareアカウント作成のEメールを受け取りますか?
いいえ。
SSOはユーザーを自動的にログアウトさせることをサポートしていますか?
はい、ただし必須ではありません。
Contentsquareとの接続をテストできるステージング環境はありますか?
いいえ、クライアント側のテスト環境および/またはテストドメインを使用することをお勧めします。テストドメインを使用してSSOの設定を試し、検証が完了したら実際のドメインに切り替えてください。
Active Directoryグループを通じてユーザーの許可を管理できますか?
Contentsquareは現在この方法をサポートしておらず、認証情報を著者からではなく、IDPから私たちに渡すだけです。
対象アプリケーションがサポートしているSSOプロトコルは何ですか? 例:SAML、OAuth、OpenIDなど。
私たちのSSOはSAML 2.0技術のみと互換性があります。
SSO統合を有効化するために使用できるユーザー認証ツールは何ですか? 例:OneLogin、Okta、Ping Federateなど。
任意のSAML v2.0をサポートするプロバイダー
SSOは無料ですか?
はい。