組織(及び組織に紐づくプロジェクト)に所属するアカウントがSAMLログインを行うための設定です。

この機能は機能の有効化が必要です。サポートチームにお問い合わせください。

注意点

  • SAMLログインの有効化を行ったアカウントは、パスワードログイン・Googleログインを行うことができなくなります。
  • 組織(及び組織に紐づくプロジェクト)に所属するアカウントへSAMLログインを強制することはできません。ただし、アカウント一覧画面でそのアカウントへ組織のSAML設定が行われているかを確認することができます。

組織に対する機能設定

null
組織・プロジェクト管理より組織設定画面に遷移し、お使いのIdPより取得できる下記の設定を入力してください。

  • Entry Point: シングルサインオンURL
  • 自己署名:IdPより発行された署名

SAMLリクエストの暗号化を行う場合は「暗号化する」にチェックを入れ、利用する署名アルゴリズムを選択してください。

「有効化する」について

初期設定時は「有効化する」にチェックを入れて保存してください。
設定後、SAMLログインの利用を中止したくなった場合はここのチェックを外して再度保存してください。
その場合はすでにアカウント紐付けが完了している組織配下のアカウントもSAMLでのログインはできなくなり、パスワードでのログインとなります。

IdP側への設定

IdPにより、設定値の名称が異なる場合があります

  • Entity Id, Issuer : https://admin.karte.io
  • Assertion Consumer Service (ACS) URL: https://admin.karte.io/admin/saml/callback

暗号化に必要な公開鍵はサポートチームから送付いたしますので、お問い合わせください。

各アカウントの設定

通常の手順でアカウント作成した後、下記の手順を行ってください

[組織・プロジェクト管理者の操作] SAML設定画面より取得できる「SAML有効化リンク」を当該アカウント所有者へ共有してください。
[各アカウント保持者の操作] 当該アカウント所有者は、アカウントにログインした状態でそのリンクへアクセスしてください。表示されたページで 「連携サービスへ遷移する」をクリックし、IdP側でのログインを行ってください。

SAMLログインをやめたいときは

アカウント設定画面>SAML紐付け設定 より、紐付け設定を削除してください。

よくある質問

Q. 本SAML認証の処理フローは、SP initiated SSOとIdP initiated SSOのどちらですか?

  • SP initiated SSOです