コンテンツにスキップ

Oktaガイド

このチュートリアルでは、Email Security(旧Area 1)アカウントをOktaに接続する方法を学びます。シングルサインオン(SSO)が正しく構成されている場合、認可された従業員は、馴染みのあるユーザー名とパスワードを使用してEmail Securityダッシュボードに接続できます。

1. OktaにEmail Securityアプリを作成する

OktaでEmail Security用のアプリを手動で作成する必要があります。

  1. 管理者としてOktaにログインします。

  2. 管理コンソールで、Applications > Applicationsに移動します。

    Okta管理コンソールのApplicationsに移動

  3. Create App Integration > SAML 2.0を選択し、Nextを選択します。

    新しいアプリ統合タイプとしてSAML 2.0を選択

  4. アプリの説明的な名前(例:Email Security)を入力し、Nextを選択します。

  5. SAML Settingsの以下の設定を入力します:

    Single sign on URLhttps://horizon.area1security.com/api/users/saml
    Audience URI (SP Entity ID)https://horizon.area1security.com/api/users/saml
    Name ID formatドロップダウンメニューからEmailAddressを選択します。
    Application usernameドロップダウンメニューからEmailを選択します。
    ResponseSigned
    Assertion signatureUnsigned
    Signature AlgorithmRSA-SHA1
    Digest AlgorithmSHA1
    Attribute statements (optional)
    Nameユーザーのメールアドレスを入力します。Email Security(旧Area 1)ダッシュボードに既に追加されているユーザーと一致する必要があります。
    Name formatドロップダウンメニューからUnspecifiedを選択します。
    Valueドロップダウンメニューからuser.emailを選択します。

    SAML設定に正しい設定を入力

  6. Nextを選択します。

  7. **Are you a customer or a partner?**の下で、I’m an Okta customer adding an internal appを選択します。

  8. App typeで、This is an internal app that we have createdを選択します。

  9. Finishを選択します。

  10. Oktaは、作成したアプリを表示するはずです。表示されない場合は、Applications > Applicationsに移動し、選択します。

  11. Sign Onタブで、View SAML setup instructionsに移動し、それを選択してSAMLプロバイダー情報を取得します。

    View SAML setup instructionsボタンを見つける

  12. Identity Provider Single Sign-On URLのリンクをコピーして保存します。これは後でEmail Securityダッシュボードで使用する必要があります。

    後でEmail Securityダッシュボードで使用するためにSSO URLをコピーして保存

  13. Optionalまでスクロールします。すべてのXMLデータをコピーして保存するためにテキストボックスを拡大する必要があるかもしれません。この情報はEmail Securityダッシュボードでの構成を完了するために必要です。メタデータの開始部分は次のようになります:

    <?xml version="1.0" encoding="utf-8"?><EntityDescriptor ID="_<YOUR_DESCRIPTOR_ID>" entityID="https://<YOUR_ENTITY_ID> " xmlns="urn:oasis:names:tc:SAML:2.0:metadata">...

    後でEmail Securityダッシュボードで使用するためにXMLメタデータをコピーして保存

2. Email SecurityをOktaに接続するように構成する

  1. Email Securityダッシュボードにログインします。

  2. Settings(ギアアイコン)に移動します。

  3. Users and Actions > Users and Permissionsで、すべての認可された管理者のメールアドレスを追加します。

    認可された管理者を入力

  4. SSO Settingsに移動し、Single Sign Onスイッチを有効にします。

    SSOを有効にする

  5. SSO Enforcementで、特定のニーズに応じて設定の1つを選択します:

    • None: This setting allows each user to choose SSO, or username and password plus 2FA (this is the recommended setting while testing SSO).
    • Admin: This setting will force only the administrator account to use SSO. The user that enables this setting will still be able to log in using username and password plus 2FA. This is a backup, so that your organization does not get locked out of the portal in emergencies.
    • Non-Admin Only: This option will require that all Read only and Read & Write users use SSO to access the portal. Admins will still have the option to use either SSO or username and password plus 2FA.

  6. SAML SSO Domainに、ステップ13で保存したドメインを入力します。例えば、area1security-examplecorp.okta.com

  7. Metadata XMLに、ステップ14で保存したXMLメタデータを貼り付けます。

  8. Update Settingsを選択して構成を保存します。

顧客ポータルセッションからログアウトします。あなたのOktaアカウントには、Email Security(旧Area 1)のタイルが表示されるはずです。