シングルサインオン (SSO)

シングルサインオン (SSO) は、複数のアプリケーションにアクセスするために、各アプリケーションごとに認証情報を再入力することなく、1セットのログイン資格情報を使用できるシステムです。 SSOを使用すると、組織の中央アイデンティティプロバイダー (IdP) を使用して、MoEngageダッシュボードに簡単にアクセスできます。 組織の中央アイデンティティプロバイダー (IdP)。

SSOの利点

SSOを使用する利点には次のものがあります:

  • シンプルなユーザーエクスペリエンス : SSOは、ユーザーが異なるアプリケーションのために複数のユーザー名とパスワードを覚えたり管理したりする必要を排除し、ログインプロセスをはるかに簡単かつ迅速にします。
  • パスワード疲れの軽減 : 資格情報を統合することで、SSOはユーザーが多数のパスワードを記憶し管理する負担を軽減し、これがセキュリティリスクやフラストレーションにつながる可能性があります。
  • 強化されたセキュリティ : SSOによる中央集権的な認証は、より効果的なセキュリティ管理を可能にし、強力なパスワードポリシーや多要素認証などを提供し、ユーザーアクセスと権限の管理プロセスを簡素化します。
  • 生産性の向上 : SSOは、ユーザーがログインプロセスに費やす時間を減らし、コアの作業タスクにもっと時間を費やすことを可能にし、生産性と効率の向上につながります。
  • ITコストの削減 : SSOはユーザーアクセス管理を効率化し、ITチームの負担を軽減し、パスワードのリセットやサポートコールの必要性を最小限に抑えることで、コスト削減につながります。

SSO構成

MoEngageは、Security Assertion Markup Language (SAML) 2.0を使用してSSOをサポートし、SSOサービスプロバイダー(SP)として機能します。SAMLは、OAuth 2.0に似たユーザー認証の委任を可能にする業界標準のプロトコルです。

ログインすると、認証のために内部または外部のSSOシステムにリダイレクトされ、応答が確認されるとMoEngageに戻されます。

スクリーンショット_2022-10-18_at_9.39.29_AM.png

info

Information

  • MoEngageダッシュボードにログインするためのSSOを設定するには、組織のITチームに連絡してください。
  • ワークスペースのSSOを有効にできるのは管理者のみであり、これによりチームメイトはアイデンティティプロバイダーの資格情報を使用して安全にログインできます。
  • SSOを構成するには、 ログイン設定 コンポーネントに対する セットアップと管理 の権限を持つ管理者ロールが必要です。

アイデンティティプロバイダー (IdP)

MoEngageは、ユーザーのログインを簡素化し、中央集権化するためにアイデンティティプロバイダー(IdP)を使用しています。これにより、SAML 2.0標準に基づくSSOを使用して、MoEngageサービスに安全にアクセスすることができます。現在、MoEngageは以下のIdPをサポートしています:

  • Okta
  • Onelogin
  • Azure (Microsoft Entra ID)
  • Google Admin
  • その他(SAML 2.0 準拠の他の IdP を設定できます)

MoEngageダッシュボードでSSOを有効にするには、以下の手順を実行してください:

  1. MoEngageダッシュボードの左側のナビゲーションメニューで、 設定 > アカウント > セキュリティ をクリックします。
  2. セキュリティページで、 ログイン タブをクリックします。
  3. クリックして シングルサインオン (SSO) のみ
  4. シングルサインオン 」の下で、 SSOの設定 をクリックします。

    SSOの設定 」ダイアログボックスが表示されます。
  5. アイデンティティプロバイダー 」リストから、あなたのアイデンティティプロバイダーを選択してください。

    今、特定のIdP管理コンソールに切り替えて、SSO設定を構成し、MoEngageと選択したIdP間のSSO統合が意図した通りに機能することを確認する必要があります。
    info

    情報

    お好みのアイデンティティプロバイダーが「 アイデンティティプロバイダー 」リストにない場合は、 その他 を選択してSSOを構成できます。この機能は、SAML 2.0に準拠した任意のプロバイダーで機能します。

Okta SSOを設定する Onelogin SSOを設定する Microsoft Azure SSOを設定する Google Admin SSOを設定する 他のSSOを設定する

OktaでSSOを設定するには、次の手順を実行してください:

  1. Okta Admin Console 」に移動します。
  2. 左側のナビゲーションメニューで、 アプリケーション > アプリケーション をクリックします。
  3. アプリケーション 」ページで、 アプリ統合を作成 をクリックします。

    新しいアプリ統合を作成するポップアップウィンドウが表示されます。
  4. SAML 2.0 」オプションをクリックし、次に「 次へ 」をクリックします。

    「SAML統合の作成」ページが表示されます。アプリを定義するための最初のステップ「 一般設定 」に進みます。
  5. 以下の詳細を入力してください:
    フィールド 必須 説明
    アプリ名 はい

    アプリ名を入力してください。

    アプリロゴ 任意 アプリケーションアイコンとして使用する画像ファイル(通常はPNG、JPG、またはGIF)をアップロードしてください。
    注意 :画像ファイルは1MB未満である必要があります。
    アプリの可視性 任意 アプリケーションアイコンをユーザーから隠すには、 アプリの可視性 の隣にある アプリケーションアイコンをユーザーに表示しない チェックボックスを選択してください。
  6. クリックして 次へ。 次のステップ SAMLの設定を構成 し、SAML設定を定義します。
  7. MoEngage ダッシュボードの SSO 設定 ダイアログボックスで、 シングルサインオン URL オーディエンス URI (SP エンティティ ID) をコピーします。
  8. 以下の詳細を SAML設定 に入力してください:
    フィールド 必須 説明
    シングルサインオンURL はい

    このURLは、OktaからMoEngageへのSAMLアサーション(認証応答)を受信します。

    MoEngageダッシュボードからコピーしたURLを貼り付けてください。

    オーディエンスURI(SPエンティティID) はい

    このURLは、認証アサーションが意図されている特定のアプリケーション(MoEngage)についてOktaに通知します。

    MoEngageダッシュボードからコピーしたURIを貼り付けてください。

    注意 :このボックスには、異なるワークスペースからの複数のエンティティIDをカンマで区切って追加できます。

    名前IDフォーマット はい

    EmailAddress を選択してください。


  9. ページの最後までスクロールして、 次へ クリックしてください。あなたは第三ステップ、 フィードバック に進みます。
  10. これは私たちが作成した内部アプリです 」チェックボックスを アプリタイプ の隣に選択してください。
  11. クリックして 完了 します。あなたは今、アプリをOktaに接続するための SAML署名証明書 を生成する必要があります。
  12. デフォルトでは、 サインオン タブにいます。ページの一番下までスクロールし、 SAML署名証明書 の下にある ステータス アクティブ としてマークされているものを見つけて、証明書をダウンロードしてください。
  13. アクション 」列の アクション 矢印をクリックします。
  14. 証明書をダウンロード をクリックしてください。

    メタデータはXMLファイルでダウンロードされます。
  15. MoEngage ダッシュボードの Configure SSO ダイアログボックスの Enter XML Configuration ボックスにダウンロードした XML ファイルをアップロードします。
  16. デフォルトでは、 テスト環境のために同じ設定を更新する チェックボックスが選択されています。選択されると、構成はテスト環境と本番環境の両方に適用されます。ライブ環境のみに設定を適用したい場合は、チェックボックスの選択を解除してください。
  17. クリックして 設定 します。

    アラートポップアップウィンドウが表示され、指示を適切に確認するように促されます。
  18. このワークスペースの ユーザーにメールを送信する チェックボックスを選択して、ワークスペースのシングルサインオン(SSO)の有効化についてすべてのユーザーに通知します。
  19. クリックして 完了 を選択します。

    SSO構成が正常に完了しました。 ログイン タブでOkta SSOを確認できます。

よくある質問

arrow_drop_down ログイン中に問題が発生していますか?

Screenshot_2019-10-16_at_2.55.10_PM.png

認証に失敗しました

これは一般的に、アイデンティティプロバイダーとのSAML認証が失敗したときに発生します。IDプロバイダーに詳細をお問い合わせください。

持続的なエラー

MoEngageは、メールIDとパスワードの組み合わせを使用して管理者ログインをサポートしています。管理者はシングルサインオン画面に戻ることができる(設定に移動 > セキュリティ設定)そしてSSOを無効にすることができる。

arrow_drop_down 設定ファイルのアップロード中に問題が発生していますか?

Screenshot_2019-11-14_at_2.17.20_PM.png

これは一般的に、アップロードされたXMLファイルが無効な場合に発生します。正しいXMLファイルで再試行してください。問題が解決しない場合は、アイデンティティプロバイダーに確認してください。

arrow_drop_down MoEngageによってサポートされているアイデンティティプロバイダーはどれですか?

MoEngageは、SAML 2.0をサポートするすべてのアイデンティティプロバイダー(IdP)をサポートしています

arrow_drop_down 異なるアイデンティティプロバイダーを異なるワークスペースで使用することはできますか?

はい、異なるワークスペースに対して異なるアイデンティティプロバイダーを設定できます。たとえば、1つのワークスペースに対してSSOを構成するためにOktaを使用し、別のワークスペースに対してGoogleを使用することができます。テスト環境と本番環境で異なるアイデンティティプロバイダーを持つこともできます。

arrow_drop_down ユーザーがログイン後にリダイレクトされるアイデンティティプロバイダー(複数のIdPがある場合)はどれですか?

ユーザーは、前回のセッションが終了する前に使用した最新のワークスペースに関連付けられたIDPにリダイレクトされます。

arrow_drop_down SSOの実装をテストするためのテスト環境はありますか?

テスト環境を使用して、SSOセットアップをテストし、すべてが望み通りに機能していることを確認できます。テストで確認したら、ライブ環境で再度SSOを設定する必要があります。一方で、SSOは本番環境で最初に設定すると、自動的にテスト環境に設定されます。

arrow_drop_down ユーザーがアイデンティティプロバイダーのディレクトリには存在するが、MoEngageには存在しない場合、どうなりますか?

ユーザーがSSOが有効になっているワークスペースの一部でない場合、MoEngageにログインすることはできません。

arrow_drop_down ユーザーがアイデンティティプロバイダーのディレクトリに存在するが、MoEngageにリンクされたSSOワークスペースへのアクセス権がない場合、どうなりますか?

ユーザーは、ID プロバイダーからリダイレクトされる際に MoEngage ダッシュボードで Auth Status Failure エラーを見ることになります。

arrow_drop_down MoEngageのワークスペースでSSOを有効/無効にできるのは誰ですか?

SSOは、 セットアップと管理 の権限を持つユーザーのみが、有効化/無効化/編集できます。 ログイン設定 の下で。

必要な権限を持つユーザーは、 設定 -> ログイン -> 認証 に移動し、 シングルサインオン(SSO)のみ を選択して、必要なアクションを実行できます。

arrow_drop_down もしSSOがワークスペースの1つに対して有効になっていない場合、または異なるワークスペースに対して異なるアイデンティティプロバイダーが使用されている場合、どうなりますか?

もしSSOがワークスペースの1つに対して有効になっていない場合や、ワークスペースに異なるIDプロバイダーが使用されている場合、ユーザーはそれらの間を切り替える際に再認証が必要になります。

arrow_drop_down SSOを有効にした後、ユーザーが異なるワークスペース間をシームレスに切り替えたい場合、どうなりますか?

異なるワークスペース間をシームレスに再認証なしで切り替えるには、ユーザーはテスト環境とライブ環境の両方で同じアイデンティティプロバイダーを持つすべてのワークスペースでSSOを強制する必要があります。

arrow_drop_down SSOを設定して、特定のユーザーがSSOを使用してログインできるようにし、他のユーザーはIDとパスワードでログインできるようにすることはできますか?

SSOが有効になると、管理者のみがMoEngageの資格情報を使用してログインするオプションがあります。すべての他のユーザーはSSOを通じてログインする必要があります。

arrow_drop_down Microsoft Azureを使用する際、ユーザープリンシパル名(UPN)属性の値は何であるべきですか?

UPNは、UPNプレフィックス(ユーザーアカウント名)とUPNサフィックス(DNSドメイン名)で構成されています。接頭辞は "@" シンボルを使用して接尾辞と結合されます。someone@example.comUPNは、ディレクトリ内のすべてのセキュリティプリンシパルオブジェクトの中で一意でなければなりません。詳細については こちら をお読みください。

arrow_drop_down ユーザーが直面する一般的な問題は何ですか?

ここに一般的な問題とその解決策があります。

エラー 解決
不正なクラスターURL MoEngage ダッシュボードにログインするには、データセンターに応じた正しいログイン URL を使用してください。詳細については、 データセンター を参照してください。
不正な名前ID形式 名前ID形式は、以下に示す形式である必要があります: urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
シングルサインオンURLが見つかりません SAMLメタデータファイルには、有効な値のシングルサインオンURLが含まれている必要があります。
NameIDFormat
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName urn:oasis:names:tc:SAML:1.1:nameid-format:WindowsDomainQualifiedName urn:oasis:names:tc:SAML:2.0:nameid-format:kerberos urn:oasis:names:tc:SAML:2.0:nameid-format:entity urn:oasis:names:tc:SAML:2.0:nameid-format:persistent urn:oasis:names:tc:SAML:2.0:nameid-format:transient
arrow_drop_down SSO認証を有効にした後も、二要素認証は有効のままですか?

はい、ワークスペースにSSOを有効にしても、二要素認証は引き続き有効です。

この記事は役に立ちましたか?
20人中10人がこの記事が役に立ったと言っています

How can we improve this article?