SAML認証Okta側の設定

HireRooではセキュリティ向上のため、SAML 2.0によるSSO(シングルサインオン)をサポートしております。本記事では、IdP側の設定として、OktaでSSOを設定する際の手順をご説明します。

契約プラン:エンタープライズ

SSOの設定方法についてはこちらを御覧ください。

①Oktaにログイン

管理者アカウントの権限が必要ですので、管理者としてログインしてください。

②Applicationを作成

[Applications]>[Browser App Catalog]の順にクリックし、「Create New App」ボタンをクリックしてください。

スクリーンショット_2022-04-06_20.27.17

ポップアップでは「SAML 2.0」を選択し、「Next」ボタンをクリックしてください。

スクリーンショット_2022-04-06_20.27.26

「App name」に任意のアプリ名(例:HireRoo)を入力し「Next」をクリック

スクリーンショット_2022-04-06_20.47.34

(任意のロゴには以下画像を使用ください。)

HireRoo_Logo

続いて「Single sign on URL」と「Audience URI」を設定します。HireRooアプリ内の、「SPのエンドポイントURL」と「SPのエンティティID」をそれぞれコピペしてください。

スクリーンショット_2022-04-06_21.20.13

Oktaの設定項目 入力値
Single sign on URL HireRooのSSO設定画面に表示されいてる「SPのエンドポイントURL」をコピー・ペースト
Audience URI (SP Entity ID) HireRooのSSO設定画面に表示されいてる「SPのエンティティID」をコピー・ペースト
Default RelayState 空欄
Name ID format 「Unspecified」を選択
Application username 「Email」を選択
Update application username on 「Create and update」を選択

続いて「Attributes Statements (optional)」に下図のように入力します。

スクリーンショット_2022-04-06_20.49.24

 
Oktaの設定項目
入力値
Name
「email」と入力
Name format (optional)
「Unspecified」を選択
Value
「user.email」と入力

その後「Next」ボタンをクリックすると、下図のように最後のステップに飛びます。

「I'm an Okta customer adding an internal app」を選択し、その後表示される「This is an internal app that we have created」にチェックを入れて「Finish」をクリックします。

スクリーンショット_2022-04-06_20.49.49

③ユーザーをアサイン

画面が切り替わったら[Assignments]>[Assign]の順にクリックし、SSOの対象とするユーザーをアサインします。

スクリーンショット_2022-04-06_20.50.15

④IdPの設定をHireRoo側に登録

[Sign On]タブ>[View Setup Instructions]の順にクリックし、HireRoo側のSSO設定に必要な情報を取得します。

スクリーンショット_2022-04-06_20.50.42

スクリーンショット_2022-04-06_22

Oktaの設定項目
HireRooの設定項目
Identity Provider Single Sign-On URL
HireRooのSSO設定画面の「IdPのエンドポイントURL(SSO URL)」にコピー・ペースト
Identity Provider Issuer
HireRooのSSO設定画面の「IdPのエンティティID」にコピー・ペースト
X.509 Certificate
HireRooのSSO設定画面の「IdPの証明書(X.509証明書)」にコピー・ペースト

以上でOktaの設定は完了です。HireRoo側の設定はこちらをご確認ください。