Okta

Google Workspace用SAML 2.0の構成方法


SAMLを有効にする前にお読みください

SAMLを有効にすると、このアプリケーションを使用しているすべてのユーザーに影響し、ユーザーは通常のログインページからサインインできなくなります。アプリへのアクセスにはOktaサービスを介さなければならなくなります。ただし、スーパー管理者ロールが割り当てられたGoogle Workspaceユーザーは、SSOをバイパスしてhttps://admin.google.comに直接ログインできます。SAMLが正常に機能しなくなった状況でもGoogle Workspace管理者がアクセスできるように、Google Workspaceのスーパー管理者アカウントを作成しておくことを強くお勧めします。

目次


対応機能

現在、Okta/Google WorkspaceのSAML統合では次の機能がサポートされます。

記載されている機能の詳細については、Okta用語集を参照してください。


RPID値とSSO

Okta orgのGoogle Workspaceインスタンスでは、使用するSSOプロファイルは[サインオン]タブの[RPID]フィールドの値によって決定されます。

[RPID]に値が指定されていない場合、ルート組織のSSOプロファイルが使用されます。

[RPID]に値が指定されている場合、その値を使ってマルチIdPプロファイルのリクエストが作成されます。

構成手順

Google Workspaceのシングルサインオン設定に移動します

Google Workspaceにサインインします。OktaでGoogle Workspaceのユーザー管理API資格情報で使用したのと同じ管理者ユーザー名とパスワードを使用します。 

  1. セキュリティアイコンをクリックします。

    セキュリティアイコンをクリック

    セキュリティアイコンが表示されないときは、パネルの下部にある[その他のコントロール]をクリックし、セキュリティアイコンを管理者コントロールダッシュボードにドラッグします。

  2. [セキュリティ]メニューで[サードパーティIdPでシングルサインオン(SSO)をセットアップ]を選択します。

    サードパーティIdPでシングルサインオン(SSO)をセットアップ


[シングルサインオン]画面を完了します

次の手順に従います。

SSOプロファイルの値

Google WorkspaceでSSOプロファイルを構成する際に必要になる次の値をコピーします。

ルート組織のSSOプロファイル(RPID未設定)

  1. [組織のサードパーティSSOプロファイル]に移動して[サードパーティIDプロバイダーでSSOをセットアップ]をチェックし、次の情報を入力します。

    • [サインインページのURL]:「SSOプロファイルの値」の値をコピーして貼り付けます。

    • [サインアウトページのURL]:「SSOプロファイルの値」の値をコピーして貼り付けます。

    • [検証証明書]」「SSOプロファイルの値」の値をコピーして貼り付けます。

    • [ドメイン固有の発行者を使用]をチェックします。

    • (任意)[ネットワークマスク]]フィールドを使用して、組織のOktaサイトへのアクセスをターゲットユーザーのサブセットのみに許可します。これはコントロールされたフェーズでアプリケーションアクセスをロールアウトする上で有用です。

    • [パスワード変更のURL]:「SSOプロファイルの値」の値をコピーして貼り付けます。

    • [保存]をクリックします。

    SAML構成の値を入力

  2. これで完了です。

  3. ユーザーがGoogle Workspaceにシングルサインオンする準備が整いました。

マルチIdP SSOプロファイル(RPID設定済み)

  1. [サードパーティSSOプロファイル]に移動して[SAMLプロファイルを追加]をクリックし、次の情報を入力します。

    • 有効な[SSOプロファイル名]を入力します。

    • [IDPエンティティID]:「SSOプロファイルの値」の値をコピーして貼り付けます。

    • [サインインページのURL]:「SSOプロファイルの値」の値をコピーして貼り付けます。

    • [サインアウトページのURL][SSOプロファイルの値]の値をコピーして貼り付けます。

    • [パスワード変更のURL]:「SSOプロファイルの値」の値をコピーして貼り付けます。

    • [検証証明書]」「SSOプロファイルの値」の値をコピーして貼り付けます。

    • [保存]をクリックします。

    • サードパーティSSOプロファイルのセットアップ

    • [SPの詳細]セクションrpidクエリパラメーターの値をコピーし、Oktaでアプリインスタンスの[サインオン][RPID]フィールドの値に設定します。

      次の例では、rpidの値は「03gat3kx0uxkf0g」です。

    • [SPの詳細]:rpidクエリを入力

  2. これで完了です。

  3. ユーザーがGoogle Workspaceにシングルサインオンする準備が整いました。



SPが起点となるSSO

https://www.google.com/a/[DOMAIN]/ServiceLogin?continue=[SERVICE]に移動します。ここで、

例:https://www.google.com/a/acme.com/ServiceLogin?continue=https://mail.google.com


SAMLを無効にする

  1. [サードパーティIDプロバイダーでSSOをセットアップ]チェックボックスのチェックを外します。

  2. [サインインページのURL][サインアウトページのURL][パスワード変更のURL]フィールドの値を削除します。これにより、サインインURLのプロパティは引き続き有効であるため、ユーザーはログイン時にOktaにリダイレクトされなくなります。