Okta/ZoomのSAML統合では現在、次の機能をサポートしています。
記載されている機能の詳細についてはOkta Glossary(Okta用語集)をご覧ください。
Zoomアカウントにログインします。
[Advanced(詳細設定)] > [Single Sign-On(シングルサインオン)]に移動し、[Enable Single Sign-On(シングルサインオンを有効にする)]をクリックします。
次を入力します。
Sign-in Page URL(サインインページURL):
Okta管理者アプリにサインインして、この変数を生成します。Sign-out Page URL(サインアウト ページURL):
Okta管理者アプリにサインインして、この変数を生成します。Identity provider certificate(IDプロバイダー証明書):
Okta管理者ダッシュボードにサインインして、この値を生成します。
Service Provider (SP) Entity ID(サービス プロバイダー(SP)エンティティID):サービス プロバイダー(SP)のURNベースのエンティティIDを選択します。
[your-subdomain].zoom.us
Issuer (IDP Entity ID)(発行者(IDPエンティティID)):
Okta管理者アプリにサインインして、この変数を生成します。Binding(バインディング):[HTTP-Redirect]を選択します。
Signature Hash Algorithm(署名ハッシュ アルゴリズム):[SHA-256]を選択します。
[Save Changes(変更を保存)]をクリックします。
[SAML Response Mapping(SAMLレスポンス マッピング)]タブを選択します。
次の属性に対して[Edit(編集)]をクリックし、次に示す対応する値をそれぞれ使用します。
表示名 | 変数名 |
---|---|
Phone number(電話番号) | phoneNumber |
Department(部署) | department |
正しいマッピングを入力したら[Save Changes(変更を保存)]をクリックします。例:
任意: グループ属性手順:
SAMLアサーションの一部としてグループ属性([UserGroup]、[IMGroup])を送信するには、OktaでZoom SAMLアプリの[Sign On(サインオン)]タブを選択し、[Edit(編集)]をクリックします。
ドロップダウン メニューから適切なフィルターを選択し、フィールドに希望する値を入力します。
[Save(保存)]をクリックします。
注:ユーザーが割り当てられているすべてのグループを送信するには、[Regex(正規表現)]を選択し、「.*」(ドットとアスタリスク)を入力します。
Zoomの[Single Sign-On(シングルサインオン)]に戻り、[SAML Response Mapping(SAMLレスポンス マッピング)]タブを選択します。
[SAML Advanced Information Mapping(SAML高度な情報マッピング)]または[SAML Auto Mapping(SAML自動マッピング)](どちらか適切な方)まで下にスクロールします。
SAML Advanced Information Mapping(SAML高度な情報マッピング):
[User Group(ユーザーグループ)]にて[Add(追加)]をクリックします。
SAML Attribute(SAML属性):[UserGroup]を入力します。(このグループ属性はOktaによって渡されます。)
SAML Value(SAML値):[UserGroup(ユーザーグループ)]に適切なグループを入力します。
Resulting Value(結果の値):Zoomでユーザーに割り当てられるグループを選択します。
例:下のスクリーンショットでは、[SAML value(SAML値)]はUser_Group_Testであり、[Resulting Value(結果の値)]はUser_Group_Testです。これは、ZoomのUser_Group_Testグループにユーザーが追加されることを意味します。
[Add(追加)]をクリックして複数のユーザーグループを追加できます。完了したら、[Save Changes(変更を保存)]をクリックします。
[User Group(ユーザー グループ)]にて[Add(追加)]をクリックします:
SAML Attribute(SAML属性):[IMGroup]を入力します。(このグループ属性はOktaによって渡されます。)
SAML Value(SAML値):[IM Group(IMグループ)]に対し適切なグループを入力します。
Resulting Value(結果の値):Zoomでユーザーに割り当てられるIMグループを選択します。
例:下のスクリーンショットでは、[SAML value(SAML値)]はIMGroup_Testであり、[Resulting Value(結果の値)]は[IMGroup_Test]です。これは、ZoomのIMGroup_Testグループにユーザーが追加されることを意味します。
[Add(追加)]をクリックして複数のIMグループを追加できます。完了したら、[Save Changes(変更を保存)]をクリックします。
上記手順を完了すると、以下のようなリストが表示されるはずです。
SAML Auto Mapping(SAML自動マッピング):
[User Group(ユーザーグループ)]にて[Map to SAML Attribute(SAML属性にマップ)]をクリックします。
SAML Attribute(SAML属性):[UserGroup]を入力します。(このグループ属性はOktaによって渡されます。)
[Save Changes(変更を保存)]をクリックします。
[IM Group(IMグループ)]にて[Map to SAML Attribute(SAML属性にマップ)]をクリックします。
SAML Attribute(SAML属性):[IMGroup]を入力します。(このグループ属性はOktaによって渡されます。)
[Save Changes(変更を保存)]をクリックします。
上記手順を完了すると、以下のようなリストが表示されるはずです。
完了!
Oktaの[General(全般)]タブの[Subdomain(サブドメイン)]フィールドに正しい値を入力したことを確認してください。間違った値を使用すると、SAMLを介したZoomへの認証が行われません。
次のSAML属性がサポートされています:
名称 | 値 |
---|---|
urn:oid:2.5.4.42 | user.firstName |
urn:oid:2.5.4.4 | user.lastName |
userType | appuser.userType |
addonPlan | appuser.addonPlan |
userRole | appuser.userRole |
phoneNumber | user.primaryPhone |
department | user.department |
UserGroup | これはアプリのUIで構成されます。上記のグループ属性の説明(手順4)を参照してください。 |
IMGroup | これはアプリのUIで構成されます。上記のグループ属性の説明(手順4)を参照してください。 |
https://[your-subdomain].zoom.usに移動します。
[SIGN IN(サインイン)]をクリックします。
任意
デフォルトでは、OktaはSAMLアサーションでfirstnameとlastnameの2つのSAML属性のみを送信します。カスタム属性([User Type(ユーザータイプ)]、[Add-on Plan(アドオンプラン)]、[User Role(ユーザーロール)])を送信するには、次の手順に従います。
表示名 | 変数名 |
---|---|
userType | userType |
addonPlan | addonPlan |
userRole | userRole |
注:SCIMが有効になっている場合、またはこの統合で有効になる場合は、[addonPlan]属性と[userRole]属性のみを追加してください。これは、SCIMが一旦セットアップされると[userType]属性が自動的に追加されるためです。
スコープ:[User personal(ユーザー個人)]をオンにすると、現在の属性は1人のユーザーをZoomアプリに割り当てると使用可能になり、グループをZoomアプリに割り当てると使用できなくなります。例えば、次のスクリーンショットでは、[User personal(ユーザー個人)]のスコープが[addonPlan]属性に適用されています。
ZoomのSAMLの構成に戻り、[SAML response Mapping(SAMLレスポンス マッピング)]タブを選択します。
注:詳細については、[Advanced SAML Mapping(高度なSAMLマッピング)]を参照してください。
[SAML Advanced Information Mapping(SAML高度な情報マッピング)]に移動し、以下を実施します。
[UserType(ユーザータイプ)]にて[Add(追加)]をクリックします。
SAML Attribute(SAML属性):[userType]を入力します。(この属性はOktaによって渡されます。)
SAML Value(SAML値): [User Type(ユーザータイプ)]に適切な値を入力します。
Resulting Value(結果の値):[Basic(基本)]、[Pro(プロ)]、[Corp(企業)]、または[None(無し)]を選択します。
例:下のスクリーンショットでは、[SAML value(SAML値)]はbasic(基本)であり、[Resulting Value(結果の値)]はBasic(基本)です。これは、ユーザーがBasic(基本)のユーザータイプを受け取ることを意味しています。
[Add(追加)]をクリックして複数のユーザータイプを追加できます。完了したら、[Save Changes(変更を保存)]をクリックします。
[Add-on Plan(アドオンプラン)]にて[Add(追加)]をクリックします。
SAML Attribute(SAML属性):[addonPlan]を入力します。(この属性はOktaによって渡されます。)
SAML Value(SAML値):[Add-on Plan(アドオンプラン)]に適切な値を入力します。
Resulting Value(結果の値):[Webinar(ウェビナー)]または[Large Meeting License(大規模会議ライセンス)]を選択します。
例: 下のスクリーンショットでは、[SAML value(SAML値)]はwebinar(ウェビナー)であり、[Resulting Value(結果の値)]はWebinar 500(ウェビナー500)です。これは、ユーザーがWebinar(ウェビナー)のアドオンプランを受け取ることを意味します。
[Add(追加)]をクリックして複数のアドオンプランを追加できます。完了したら、[Save Changes(変更を保存)]をクリックします。
[User Role(ユーザーロール)]にて[Add(追加)]をクリックします。
SAML Attribute(SAML属性):[userRole(ユーザーロール)]を入力します。(この属性はOktaによって渡されます。)
SAML Value(SAML値):[User Role(ユーザーロール)]に適切な値を入力します。
Resulting Value(結果の値):[admin(管理者)]、[member(メンバー)]、またはカスタマイズされた役割を選択します(詳細については、Role Management(ロール管理)を参照してください)。
例:下のスクリーンショットでは、[SAML value(SAML値)]はmember(メンバー)であり、[Resulting Value(結果の値)]はMember(メンバー)です。これは、ユーザーがMember(メンバー)のアドオンプランを受け取ることを意味します。
[Add(追加)]をクリックして複数のユーザーロールを追加できます。完了したら、[Save Changes(変更を保存)]をクリックします。
上記手順を完了すると、以下のようなリストが表示されるはずです。
これで、適切な属性値を使用してユーザーをZoom SAMLアプリに割り当てることができます。
注:Oktaで指定した属性の値が、Zoomの[SAML Advanced Information Mapping(SAML高度な情報マッピング)]ウィンドウで設定した値と同じであることを確認してください。
完了!