Okta

DocuSign用SAML 2.0の構成方法

SAMLを使用するために、DocuSignエンタープライズ版が必要です。さらに、DocuSignはSAMLのため、アクティベーション料金を1回請求します。価格の詳細についてはDocuSignの営業担当者にお問い合わせください。


DocuSignの古いテナントと新しいテナント向けに、2種類の説明があります。利用可能な機能は、DocuSignにログインするとわかるようになっています。


変数


新旧のDocuSignテナントのSAML構成には、次の自動生成された変数がいくつか必要です。


新しいDocuSignテナント

新しいDocuSignテナントがいる場合、次のステップに従ってSAMLを設定します。

  1. 管理者権限を持つユーザーとして、DocuSignテナントの管理者セクションにログインします。

  2. 左のナビゲーションで[Identity Providers(IDプロバイダー)]を選択します。

    これらのオプションが表示されない場合、古いDocuSignテナントである可能性があります。古いDocuSignテナントの手順を確認してください。

    左のナビゲーションで[Identity Providers(IDプロバイダー)]を選択します

  3. [ADD IDENTITY PROVIDER(IDプロバイダーを追加)]をクリックします。

    [ADD IDENTITY PROVIDER(IDプロバイダーを追加)]をクリックします

  4. 次を入力します。

    • Name(名前):IDプロバイダーの名前を入力します。

    • Identity Provider Issuer(IDプロバイダー発行者): 上記の[Variables(変数)]セクションから値をコピーし、貼り付けます。

    • Identity Provider Login URL(IDプロバイダー ログインURL):上記の[Variables(変数)]セクションから値をコピーし、貼り付けます。

    • Identity Provider Logout URL(IDプロバイダー ログアウトURL):上記の[Variables(変数)]セクションから値をコピーし、貼り付けます。

    • [Send Authn Request by(認証リクエストの送信方法)]に[POST(投稿)]を選択します。

    • Send Authn Request by(ログアウトリクエストの送信方法)POST(投稿)を選択します。

    DocusignのSAMLの構成で各値を入力します

  5. [Custom Attribute Mapping(カスタム属性マッピング)]セクションまでスクロールダウンし、[ADD NEW MAPPING(新しいマッピングを追加)]をクリックした後、次の3つのマッピングを追加します。

    • [Field(フィールド)]ドロップダウンメニューから[surname(姓)]を選択し、[Attribute(属性)]フィールドの[surname(姓)]フィールドに入力します。

    • [Field(フィールド)]ドロップダウンメニューから[givenname(名)]を選択し、[Attribute(属性)]フィールドの[givenname(名)]フィールドに入力します。

    • [Field(フィールド)]ドロップダウンメニューから[emailaddress(メールアドレス)]を選択し、[Attribute(属性)]フィールド[のemailaddress(メールアドレス)]フィールドに入力します。

    “docusign_new4a.png"

  6. [Identity Provider Certificates(IDプロバイダー証明書)]セクションで、次を行います。

    • まず、.cert Formatのx.509証明書をダウンロードします。上記の[Variables(変数)]セクションにアクセスし、この証明書をダウンロードします。

    • [ADD CERTIFICATE(証明書を追加)]をクリックし、先ほどダウンロードした証明書をアップロードします。

    • [SAVE(保存)]をクリックします。

    “docusign_new4b.png"

  7. [Identity Providers(IDプロバイダー)]セクションで、先ほど作成したIDプロバイダーに[ACTIONS(アクション)]ドロップダウンメニューの[Endpoints]を選択します。

    “docusign_new5.png"

  8. [Service Provider Issuer URL(サービスプロバイダー発行者URL)]と[Service Provider Assertion Consumer Service URL(サービスプロバイダーのアサーションコンシューマーサービスURL)]の値を次のようにコピーし、[CLOSE(終了)]をクリックします。

    “docusign_new6.png"

  9. Oktaで、DocuSignアプリの[General(全般)]タブを選択し、[Edit(編集)]をクリックして、次を入力します。

    • Assertion Consumer Service URL(アサーションコンシューマーサービスURL):DocuSignの[Service Provider Assertion Consumer Service URL(サービスプロバイダーのアサーションコンシューマーサービスURL)]フィールドからコピーした値を入力します。

    • Service Provider Issuer URL(サービスプロバイダー発行者URL): DocuSignの[Service Provider Issuer URL(サービスプロバイダー発行者URL)]フィールドからコピーした値を入力します。

    • [Save(保存)]をクリックします

    “docusign_new7.png"


古いDocuSignテナント

  1. DocuSignのアカウントマネージャーに問い合わせ、SAML 2.0アクセスのためのDocuSignアカウントをセットアップします。次のフィールドをコピーして貼り付けて、<YOUR COMPANY>を貴社の名前に置き換えてメッセージを作成します。

  2. Identity Provider Certificate(IDプロバイダー証明書)をダウンロードし、メールに添付します。上記の[Variables(変数)]セクションにアクセスし、この証明書をダウンロードします。

  3. メールを送信し、組織のSAMLを有効にする方法についてDocuSignからの指示を待ちます。 

  4. ユーザーがすぐにDocuSignにサインオンできるようにしたい場合、サインオンモードをセキュアウェブ認証に変更することができます。 セキュアウェブ認証を選択した場合、それ以上の設定は必要ありません。ユーザープロフィールから、いつでもユーザーにDocuSignアクセスを割り当てることができます。 People(人)にアクセスし、ユーザープロフィールを表示し、編集します。
© 2021 GitHub, Inc. Terms Privacy Security Status Docs Contact GitHub Pricing API Training Blog About