幫助中心
background
身分識別提供者 (IdP)
  1. SmartHR幫助中心
  2. 按功能查找
  3. 身分識別提供者 (IdP)
  4. アプリごとの設定
  5. Cisco DuoのSAML認証の設定方法
此頁面尚未翻譯。

Cisco DuoのSAML認証の設定方法

閱讀對象:
管理者/負責人適用
適用方案:
勞務管理人事・勞務基本版人才管理人資策略

ID連携アプリとしてCisco Duoを追加し、アプリ詳細画面を開いたら、以下の手順でSAML認証の設定を進めてください。

1. SmartHRから証明書ファイルをダウンロード

SmartHRのアプリ詳細画面から、証明書ファイルをダウンロードします。 [SAML連携情報][証明書]欄にある[ダウンロード]を押すと、CRTファイルがダウンロードされます。

2. Cisco DuoにSAML連携情報を登録する

Cisco Duo Adminに管理者アカウントでログインします。 ログインできたら、[Applications]>[Configure Single Sign-On (SSO)]>[SSO Settings]>[External Authentication Sources]を押してSingle Sign-On画面を開きます。 [Configured External Authentication Sources]>[Add source]>[Add SAML Identity Provider]を押して、SAML認証設定画面が開いたら、以下の通り設定します。

Cisco Duo Adminの項目入力する内容
Display nameSmartHRなど任意の文字列
Entity IDアプリ詳細画面の[SAML連携情報]欄に表示されている[エンティティID]
Single Sign-On URLアプリ詳細画面の[SAML連携情報]欄に表示されている[SSO URL]
Single logout URLアプリ詳細画面の[SAML連携情報]欄に表示されている[SLO URL]
CertificateSmartHRからダウンロードしたCRTファイル
Username normalizationJITプロビジョニングしたときのユーザー名をメールアドレスにする場合は[None]を押します。メールアドレスの@以前にする場合は、[Simple]を押します。

入力が完了したら[Save and Enable]を押します。

3. SmartHRのSAML認証設定を更新する

SmartHRのアプリ詳細画面に戻り、[SAML認証設定]欄にある[編集]を押して、SAML認証設定の編集画面を開きます。 下記の表に従ってSAML認証設定の編集画面に情報を入力し、[更新]を押します。

SmartHRの項目入力する内容
エンティティIDConfigure the SAML identity providerのEntity ID
ACS URLConfigure the SAML identity providerのAssertion Consumer Service URL
ログインURLEntity ID/saml2/idp/{ランダムな値}/metadata以前の値
デフォルト Relay State入力不要
NameID フォーマットunspecified
NameIDメールアドレス

エンティティIDがhttps://your-company.sso.duosecurity.com/saml2/idp/XXXXXXXXXXXXX/metadataの場合、ログインURLにはhttps://your-company.sso.duosecurity.comを入力します。

4. Cisco DuoのSAML認証を有効化する

Cisco Duo Adminに管理者アカウントでログインします。 ログインできたら、[Applications]>[Configure Single Sign-On (SSO)]>[Routing Rules]を押してルーティング設定画面を開きます。

[Use this authentication source]が手順2で設定したDisplay nameになるように変更して、[Save]を押します。

SAMLを使ったJITプロビジョニング

Cisco Duoでは、SAMLによるJITプロビジョニングが可能です。

JITプロビジョニングが実行される際、NameIDとは別に以下の項目がCisco Duoと連携されます。

  • メールアドレス
這個頁面對您有幫助嗎?