SmartDBの設定

SmartDBにおけるSAML連携の設定手順です。

手順

管理者でログインし、管理者画面を開きます。

管理者画面のサイドメニューから「認証」メニューをクリックします。

「SAML」より「編集」または「登録」をクリックします。
※「SAML認証」はIdPを変えて複数の設定が可能です。必要な数の設定を実施してください。

下記項目を設定し、「保存」をクリックします。 各項目に設定する値は、事前にIDプロバイダ(IdP)から取得したものを利用します。

項目名 設定する値
SAMLサインオンエンドポイントURL ・Microsoft Entra ID(旧 AzureAD)の場合:
Microsoft Entra ID(旧 AzureAD)の設定で取得した「ログイン URL」の値を入力します。
https://login.microsoftonline.com/<ID>/saml2

・HENNGE Oneの場合:
HENNGE Oneの設定で取得した「シングルサインオンURL」の値を入力します。
https://ap.ssso.hdems.com/portal/<テナントID>/login/

・TrustLoginの場合:
TrustLoginの設定で取得した「IDプロバイダーURL」の値を入力します。
https://portal.trustlogin.com/dreamarts/idp/<ID>/saml/auth

・Google Workspaceの場合:
Google Workspaceの設定で取得した「SSOのURL」の値を入力します。
https://accounts.google.com/o/saml2/idp?idpid=<ID>

・Oktaの場合:
Oktaの設定で取得した「SAML sign-on endpoint URL」の値を入力します。
https://<テナントID>.okta.com/app/smartdb/<ID>/sso/saml

・Akamai EAAの場合:
Akamai EAAの設定で取得した「SSO URL」の値を入力します。
https://<テナント>.login.go.akamai-access.com/saml/idp/sso

・CloudGate UNOの場合:
CloudGate UNOのSAML 2.0のIdP情報設定画面で取得した「ログインURL」の値を入力します。
https://<テナント>.cloudgate.jp/sso/uno_cloudgate_jp
※CloudGate UNOではNameIDがEmailになります。SmartDBでも「名前ID」を「電子メール(EMAIL)」に設定します。
ログインページに表示するラベル名 ログインページに表示するラベル名を入力します。
※デフォルトでは、「Single Sign-On (SAML)」の値が入ります。
X.509証明書 ダウンロードした証明書の内容を貼り付けます。
名前ID SAML認証で利用する名前ID(nameid-format)を設定します。
・指定なし(UNSPECIFIED)
・または電子メールアドレス(EMAIL)
IPアドレス制限方式 ブロックリスト/許可リストを指定します。

:必須項目