6clicksでのシングルサインオン (SSO) 設定

6clicks SSOは、いくつかの選ばれたアイデンティティプロバイダー (IdP) と連携するように設計されています。この記事では、Microsoft Entra ID、Okta、およびPingIDの具体的な指示へのリンクとともに、全体的な設定のガイダンスを提供します。

6clicksでのシングルサインオン (SSO) 設定には、以下のステップが必要です:

  1. 6clicks SSO設定を取得する

  2. アイデンティティプロバイダー設定を構成する

  3. 6clicksでのSSO設定を完了する

これらはできるだけ1回のセッションで完了するようにしてください。エラーを避けるためです。

各アイデンティティプロバイダーは、OIDCを介してSSOを少し異なる方法で処理します。上記の設定手順は、各IdPでSSOを設定するための一つの方法に過ぎません。ただし、組織のアーキテクチャによっては、他の方法もあります。

6clicks SSO設定を取得する

シングルサインオンを管理する権限を持つユーザーアカウントで6clicksにサインインします。

管理 → シングルサインオンに移動します。アイデンティティプロバイダーで6clicksアプリケーションを設定するために必要なコールバックURIログアウトURI、およびロールフィールド内の情報に注意してください。

ロールについては、シングルサインオン環境で使用する6clicksロールをメモまたは作成します。これらのロールにマップするために、アイデンティティプロバイダーで対応するグループを作成します。アイデンティティプロバイダーのグループが「6clicks-role-<ロール名>」の形式で作成されている場合、追加のマッピングは必要ありません。6clicksでのユーザーロールと権限についてさらに学びましょう。

retrievessosettings

アイデンティティプロバイダー設定を構成する

テナント用の6clicks設定でOIDC (OpenID Connect) アプリケーションを作成します。特定のアイデンティティプロバイダーの指示に従ってください:

6clicksでのSSO設定を完了する

アイデンティティプロバイダーが構成されたら、6clicks SSOページに戻り、設定を完了します。

1.  ユーザー向けにシングルサインオンを有効にする

2.  外部アイデンティティプロバイダーを選択する

3. Issuer URLクライアントID、およびドメインの値をそのプロバイダーから追加します。各アイデンティティプロバイダーの設定手順を参照してください。

  • Issuer URL

  • クライアントID:  アプリケーション(クライアント)IDとして識別される場合があります

  • ドメイン: 組織で使用されているドメインを入力します。このドメインのメールアドレスを持つユーザーは、6clicksアプリケーションにアクセスするためにSSOを使用する必要があります。

組織が複数のドメインを運用している場合は、各ドメインをドメインフィールドに入力し、個別に追加するためにキーボードの「Enter」を押してください。

例えば、Azure AD/Entra IDの場合:

Finish SSO setup

サポートされているシングルサインオンアイデンティティプロバイダー設定の構成に関する詳細情報はこちらで見つけることができます。