6clicks SSOは、いくつかの選ばれたアイデンティティプロバイダー (IdP) と連携するように設計されています。この記事では、Microsoft Entra ID、Okta、およびPingIDの具体的な指示へのリンクとともに、全体的な設定のガイダンスを提供します。
6clicksでのシングルサインオン (SSO) 設定には、以下のステップが必要です:
これらはできるだけ1回のセッションで完了するようにしてください。エラーを避けるためです。
各アイデンティティプロバイダーは、OIDCを介してSSOを少し異なる方法で処理します。上記の設定手順は、各IdPでSSOを設定するための一つの方法に過ぎません。ただし、組織のアーキテクチャによっては、他の方法もあります。
シングルサインオンを管理する権限を持つユーザーアカウントで6clicksにサインインします。
管理 → シングルサインオンに移動します。アイデンティティプロバイダーで6clicksアプリケーションを設定するために必要なコールバックURI、ログアウトURI、およびロールフィールド内の情報に注意してください。
ロールについては、シングルサインオン環境で使用する6clicksロールをメモまたは作成します。これらのロールにマップするために、アイデンティティプロバイダーで対応するグループを作成します。アイデンティティプロバイダーのグループが「6clicks-role-<ロール名>」の形式で作成されている場合、追加のマッピングは必要ありません。6clicksでのユーザーロールと権限についてさらに学びましょう。
アイデンティティプロバイダー設定を構成する
テナント用の6clicks設定でOIDC (OpenID Connect) アプリケーションを作成します。特定のアイデンティティプロバイダーの指示に従ってください:
6clicksでのSSO設定を完了する
アイデンティティプロバイダーが構成されたら、6clicks SSOページに戻り、設定を完了します。
1. ユーザー向けにシングルサインオンを有効にする
2. 外部アイデンティティプロバイダーを選択する
3. Issuer URL、クライアントID、およびドメインの値をそのプロバイダーから追加します。各アイデンティティプロバイダーの設定手順を参照してください。
-
Issuer URL
-
クライアントID: アプリケーション(クライアント)IDとして識別される場合があります
-
ドメイン: 組織で使用されているドメインを入力します。このドメインのメールアドレスを持つユーザーは、6clicksアプリケーションにアクセスするためにSSOを使用する必要があります。
組織が複数のドメインを運用している場合は、各ドメインをドメインフィールドに入力し、個別に追加するためにキーボードの「Enter」を押してください。
例えば、Azure AD/Entra IDの場合:
サポートされているシングルサインオンアイデンティティプロバイダー設定の構成に関する詳細情報はこちらで見つけることができます。