0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

[IDMC] ID プロバイダーとして Okta を使用した SAML シングルサインオンの構成

0
Posted at

はじめに

Intelligent Data Management Cloud (IDMC) では、Security Assertion Markup Language (SAML) 2.0 ベースのシングルサインオン (SSO) を構成することで、ユーザーが IDMC のログイン情報を入力せずに組織にアクセスできるようにすることができます。
本記事では、ID プロバイダーとして Okta https://www.okta.com/ を使用した SAML SSO の構成例を説明します。

  • 本記事は、2026 年 3 月時点の情報を元に作成しました。各サービスのアップデートによって、画面や設定内容が変わる可能性があります。
  • 本記事では、シンプルな構成を用いて SAML SSO ログインができることまでを確認します。IDMC の SAML ユーザーを自動プロビジョニングで作成します。
  • 本手順における IDMC の構成は、管理ロールを持つユーザーで行ってください。

関連情報

前提構成

  • Okta が SAML 認証の ID プロバイダー (Identity Provider) (以降 IdP) となり、ユーザー認証を行います。
  • IDMC が SAML 認証のサービスプロバイダー (Service Provider) (以降 SP) となり、ユーザーは IdP で認証されたユーザー情報を用いて SP にアクセスします。
  • 認証に使用する Okta ユーザーは作成済みとします。
  • 名前 ID (Name ID) にはメールアドレス (Okta でのユーザー名) を使用します。名前 ID は、SAML SSO において認証ユーザーを識別する情報です。

手順

IDMC から SP メタデータのダウンロード

IdP に登録する SP メタデータをダウンロードします。
IDMC にログインし、「管理者」を開きます。
「SAMLセットアップ」タブを開き、画面右上の「サービスプロバイダメタデータのダウンロード」をクリックします。iics_saml_sp_metadata.xml がダウンロードされます。
Okta_IDMC01.png

後で、同じ画面で IdP の登録等を行いますが、一旦はここまでです。IDMC はログアウトして画面を閉じても構いません。

Okta でアプリケーションの登録と IdP メタデータのダウンロード

Okta Admin Console にログインします。
「アプリケーション」-> 「アプリケーション」で、「アプリ統合を作成」を押します。
okta01.png

「SAML 2.0」を選択して、「次へ」を押します。
Okta02.png

任意の「アプリ名」を入力して、「次へ」を押します。
Okta03.png

先にダウンロードした SP メタデータ (iics_saml_sp_metadata.xml) を使用して次のパラメータを入力し、画面下部にある「次へ」を押します。

パラメータ 値の取得元 構文
シングルサインオンURL AssertionConsumerService 要素の Location 属性値 https://<Region/Pod>.informaticacloud.com/identity-service/acs/<組織ID>
オーディエンスURI(SPエンティティID) EntityDescriptor 要素の entityID 属性値 https://<組織ID>.<Region/Pod>.informaticacloud.com

Okta04.png

「これは​当社で​作成した​社内アプリです」にチェックを入れて、「終了」を押します。
Okta05.png

作成されたアプリケーションの「サインオン」タブが開きます。「メタデータURL」を「コピー」します。
Okta06.png

コピーした URL をブラウザで開きます。次のような情報が表示されます。「名前を付けて保存」などのブラウザの保存機能で、任意の名前で XML ファイルとして保存します。
Okta07a.png

アプリケーションの「サインオン」タブに戻り、「詳細」を展開すると、サインオン URL などの SAML メタデータ情報が参照できます。「サインアウトURL」をコピーして、適当なテキストファイルにメモします [*1]。
image.png

Okta アプリケーションへのユーザーの割り当て

アプリケーションにユーザーまたはグループを割り当てることで、そのアプリケーションを介した SSO が可能になります。
アプリケーションの「割り当て」タブで、「割り当て」->「ユーザーに割り当て」を選択します。
Okta09.png

割り当てるユーザーの「割り当て」を行い、「完了」で終了します。
Okta10.png

IDMC での SAML セットアップ

IDMC 「管理者」-> 「SAMLセットアップ」を開き、「SSO設定」->「IDプロバイダファイルを使用」->「ファイルの選択」から、先にダウンロードした Okta メタデータ XML ファイルを選択します。
Okta_IDMC02.png

メタデータの情報をもとに、自動でパラメータが設定されます。
「シングルログアウトサービスURL」は、[*1] でコピーした URL を手動で入力します。
Okta_IDMC03.png

「サービスプロバイダ設定」の「Informatica CloudプラットフォームSSO」の URL をコピーします。同じ URL は、「サービスプロバイダメタデータのダウンロード」を押した時も表示されます。
Okta_IDMC04.png

「SSO設定」で、「ユーザーの自動プロビジョニングの無効化」にチェックが入っていないことを確認します。自動プロビジョニングで、IDMC に SAML ユーザーを自動で作成します。
Okta_IDMC04a.png

画面右上の「保存」を押します。
image.png

SAML SSO ログインの確認

「Informatica CloudプラットフォームSSO」の URL にアクセスします。SAML SSO が開始され、Okta のログイン画面が開きます。
Okta_IDMC05.png

標準の IDMC ログイン画面でも、「シングルサインオン(SSO)を使用してログイン」から SAML SSO ログインができます。
image.png

Okta で認証が完了すると、IDMC にログインできました。
Okta_IDMC06.png

「管理者」->「ユーザー」で、「認証」が「IDPとSAML」であるユーザーが作成されていることが確認できます。ここでは自動プロビジョニングで作成するユーザーの属性設定などを行っていないため、名や姓などが空欄になっています。必要に応じて値を設定します。
Okta_IDMC08.png

最後に

本記事では、ほぼ必要最低限の構成で、Okta を利用した IDMC の SAML SSO ログインをセットアップする流れを説明しました。自動プロビジョニングや署名証明書の暗号化など、追加の構成はご要件に応じて設定してください。

SAML SSO ログインで問題が発生した場合は、SAML-tracer などのツールで SAML メッセージを確認すると、原因調査に役立ちます。

SAML-tracer 参考リンク
https://github.com/SimpleSAMLphp/SAML-tracer
https://chromewebstore.google.com/detail/saml-tracer/mpdajninpobndbfcldcmbpnnbhibjmch

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?