シングルサインオン(SSO)

このトピックでは、企業向けのRescaleでシングルサインオンを設定し構成する方法を説明します。

シングルサインオンの概要

シングルサインオン(SSO)とは、XNUMX組の認証情報で複数の異なるアプリケーションにログインできるユーザー認証の方法です。これは特に企業において、従業員が会社の認証情報を使って様々なアプリケーションにアクセスできるようにする場合に有効です。

SSOのRescale対応

SSO認証は、すべてのOrganizationで利用可能です。

シングルサインオンの設定

シングルサインオンの導入 

  • シングルサインオンを設定するには、組織管理者であることが必要です。
  • : Okta の SSO を構成する方法。

シングルサインオンを設定するには

シングル サインオンの使用を開始する 

組織にシングル サインオンを設定するには、組織管理者である必要があります。 

注: Rescale による SSO は組織レベルで適用されます。 構成が完了すると、すべてのワークスペースが SSO で認証できるようになります。

シングル サインオンを構成するには:

  1. Organaization Adminから、セキュリティに移動し、シングルサインオン(SSO)タブをクリックします。 セキュリティして、[]をクリック シングル・サインオン タブ
  2. クリック シングルサインオンの構成 ボタンをクリックしてセットアップを開始します。
     

以前にSSOを設定したことがある場合は、歯車のアイコンをクリックして、このフォームに戻ります

  1. メタデータ交換の設定を行うことを強く推奨しますが、手動設定を選択することもでき、その場合は詳細設定セクションに進みます 詳細設定

メタデータ交換

  1. 提供されたリンクを使用して、RescaleのメタデータをIDプロバイダ(IdP)にインポートします。

ホスト型サービスを使用している場合、その設定にこのURLの入力が含まれている可能性があります。

IdPの設定によりフィールドを手動で入力する必要がある場合は、ここで Show Details をクリックすると、それらのデータを表示することができます。表示されないフィールドが必要な場合は、Rescaleのサポートにお問い合わせください。

地域フィールド


US 
エンティティIDhttps://platform.rescale.com/sso/metadata/
アサーション消費者サービスhttps://platform.rescale.com/sso/login/callback/
サインオン URLhttps://platform.rescale.com/login/
シングルログアウトサービスhttps://platform.rescale.com/sso/logout/
ヨーロッパエンティティIDhttps://eu.rescale.com/sso/metadata/
アサーション消費者サービスhttps://eu..rescale.com/sso/login/callback/
サインオン URLhttps://eu..rescale.com/login/
シングルログアウトサービスhttps://eu.rescale.com/sso/logout/
KoreaエンティティIDhttps://kr.rescale.com/sso/metadata/
アサーション消費者サービスhttps://kr.rescale.com/sso/login/callback/
サインオン URLhttps://kr.rescale.com/login/
シングルログアウトサービスhttps://kr.rescale.com/sso/logout/
日本エンティティIDhttps://platform.rescale.jp/sso/metadata/
アサーション消費者サービスhttps://platform.rescale.jp/sso/login/callback/
サインオン URLhttps://platform.rescale.jp/login/
シングルログアウトサービスhttps://platform.rescale.jp/sso/logout/
ITARエンティティIDhttps://itar.rescale.com/sso/metadata/
アサーション消費者サービスhttps://itar.rescale.com/sso/login/callback/
サインオン URLhttps://itar.rescale.com/login/
シングルログアウトサービスhttps://itar.rescale.com/sso/logout/
フェドランプエンティティIDhttps://itar.rescale-gov.com/sso/metadata/
アサーション消費者サービスhttps://itar.rescale-gov.com/sso/login/callback/
サインオン URLhttps://itar.rescale-gov.com/login/
シングルログアウトサービスhttps://itar.rescale-gov.com/sso/logout/
  1. Identity Provider’s Metadataの入力欄に、IdPのメタデータへのURLを貼り付けます。

このXMLの格納場所は、IdPのソフトウェア構成に依存する。

  1. クリック Verify Settings をクリックして次に進みます。

入力されたURLが読み込まれない場合は、戻って修正する必要があります。空欄の項目は必ず入力してください。ただし、既知の項目は読み取り専用で、あくまで参考です。

  1. クリック Attributes をクリックします。属性とは、Rescaleでプロフィールを設定するために、IdPが公開したユーザに関するデータです。
  2. ーザに関するデータです。 (推奨)提供されたリンクを使用して、別のタブでテストログインを実行します。これにより、IdPとRescaleの間の基本的な通信設定が正しいことを確認し、どの属性がRescaleに解放されたかを示すので、この手順の残りの部分を完了することができます。

テストログインが成功すると、テストログインに使用したタブとフォームの両方に、選択可能な属性の表が表示されます。少なくともメールアドレスを含む属性が表示されない場合は、IdPがそれを公開するように設定する必要があります。

  1. E-Mail Addressの属性名を選択または入力します。また、フルネーム属性がある場合は、それを選択します。
  2. クリック Policies をクリックし、以下のアクセスポリシーのセクションに進みます。

詳細設定

サインオプション

サインオンのオプションを定義することで、組織の従業員がシングルサインオン(SSO)のみでサインインすることも、シングルサインオン(SSO)と電子メールの両方でサインインすることも、柔軟に対応できます。 

アクセスポリシー

アクセスポリシーにはXNUMX種類あります。

  1. あなたの組織の誰でも使えるようにする (Allow anyone from your organization)
  2. 招待されたユーザーのみサインオンを許可する (Only allow invited users to sign on)

  あなたの組織の誰でも使えるようにする (Allow anyone from your organization) 設定では、シングルサインオンを持つ従業員なら誰でもRescale組織に参加できるようになります。 

  招待されたユーザーのみサインオンを許可する (Only allow invited users to sign on) 設定は、XNUMXつの条件が真であることが必要です。

  1. 従業員は、まず管理者からRescaleに招待される必要があります。
  2. サインオン・オプションがシングルサインオンのみに設定されている場合、従業員にはSSOが設定されている必要があります。

シングルサインオンのログ取得

シングルサインオンを設定したら、管理者ポータル→セキュリティと進み、シングルサインオン(SSO)タブをクリックすると、最近のサインインの成功・失敗を確認することができます。

ログインの成功・失敗・未完了を確認することができます。

ステータスアイコン

  • 緑色のチェックマークは、ログインに成功したことを示します。
  • 赤い十字は、ログインに失敗したことを示します(拡大すると詳細が表示されます)
  • 黄色の線は、ロジックが不完全であることを示します。このケースでは、誰かがSSO経由でログインを開始し、IdPにリダイレクトされましたが、その後Rescaleにリダイレクトされることはありませんでした。これは必ずしも問題ではなく、ユーザーはIdPリダイレクトの後にタブを閉じた可能性があります。

ログインの成功・失敗・未完了の詳細情報を見るには、ユーザーをクリックするだけで時系列ログが表示されます。

よくある質問

私のIDプロバイダー(IdP)とSSOを設定する方法についてのドキュメントはありますか? 
はい、一部のIDプロバイダーとの間でドキュメントを作成しています。<br><br> Microsoft Active Directory Identity Providerを使用したRescaleへのログインはこちら<br><br> マイクロソフトのチュートリアル。Azure Active DirectoryとScaleX Enterpriseの統合はこちら 

私のリージョンでもSSOを使用できますか?
国際的な地域にお住まいで、Rescaleの国際的なプラットフォームのいずれかを使用している場合、正しいプラットフォームのドメインとURLを使用していることを確認してください。これは、Azure AD SSOを構成する際に非常に重要です。Microsoftのドキュメントでは、USプラットフォームを使用していることに注意してください。

SSOを有効にした後、既存のRescaleユーザーはそのままログインできるのでしょうか? <br><br> 

はい、既存のユーザーは、RescaleとSSO IdPに同一のメールアドレスがあれば、SSO有効化後も引き続きアクセス可能です。

同じメールアドレスを使用しているアカウントを統合することはできますか? 
いいえ、現在のところアカウントの統合はできません。 

SSOを有効にした後、Rescaleのユーザーアカウントに関連する電子メールアドレスが変更されない場合、アカウントデータは引き続き利用できますか?
メールアドレスが変更されていないアカウントについては、SSO有効後もデータおよびすべての属性が利用可能です。

Microsoft Active Directory のトークンを使用して、グループを Rescale グループ/プロジェクトにマッピングできますか?
現時点では、この機能はサポートされていません。

パスワード ポリシー: SSO を有効にすると、既存のパスワード ポリシーが上書きされますか? それとも一緒に機能しますか?
SSO は既存のパスワード ポリシーを上書きします

ユーザー オンボーディング: 新規ユーザーが SSO をセットアップするためのオンボーディング プロセスは何ですか?
SSO を使用している企業は、SSO 内の招待プロセスを通じて Rescale ユーザーを招待する必要があります。 管理者 

ユーザーのオフボーディング: 従業員が組織を退職した場合、アクセスはどのように取り消されますか?
従業員のアクセスは、ワークスペースの「メンバー」セクションでユーザーのオフボーディングを再スケールすることで取り消すことができます。

多要素認証(MFA): Rescale の SSO は MFA をサポートしていますか?また、それはどのように構成されますか?
はい、SSO MFA に加えて、セキュリティを強化するために Rescale MFA を利用できます。

監査証跡: SSO アクティビティ専用の監査ログを生成するオプションはありますか?
はい、組織のセキュリティ セクション内で、ログイン試行に関連する監査ログを生成できます。

サブ組織の SSO: SSO はメイン組織内のサブ組織または部門に選択的に適用できますか?
いいえ、SSO は組織内のすべてのワークスペースに適用されます