Before you start
- エンタープライズプランに加入します。詳細については、「サブスクリプションを管理する」をお読みください。
- パブリッククラウドとプライベートクラウドのどちらを使用しているのか確認します。これらの手順ついて、プライベートクラウド関連の前提条件は「プライベートクラウドをデプロイする」を参照してください。
仕組み
- Auth0 Webサイト(https://auth0.com)
- Auth0コミュニティ(https://community.auth0.com)
- Auth0のドキュメント(https://www.auth0.com/docs)
- Auth0サポートセンター(https://support.auth0.com)
ユーザーエクスペリエンス
user@example.com)を入力します。その後、IdPにリダイレクトされ、認証が完了します。
制限事項
- SSOは特定のテナントに制限されません。
- SSOはIdP起点認証フローをサポートしません。
- Auth0 を使用した、テナントメンバーの招待状は、自動化または大量送信ができません。
- テナントメンバーアクセスは、IdPのグループメンバーシップによって管理できません。
- はテナントのすべてのメンバーに強制することはできません。
考慮事項
Dashboardへの完全なディレクトリアクセス
残存テナントメンバーのID
Dashboardに対するSSOを構成する
- SSO構成に関連付けたいメールドメイン
- IdPの名前
- 認証プロトコル
- IdP固有の追加情報
ADFS(SAML)
-
次のプロパティで証明書利用者の信頼を作成します:
プロパティ 値 エンティティID urn:auth0:auth0:{assignedConnectionName}コールバックエンドポイント https://auth0.auth0.com/login/callback -
以下の各クレームに対するクレームの説明を追加します:
クレーム クレーム識別子 値 Name Identifier(名前識別子) http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifierE-Mail-AddressesまたはUser-Principal-NameEmail Address(メールアドレス) http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress該当なし Name(名前) http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name該当なし - SAML 2.0エンドポイントを有効にします。
-
Auth0サポートに以下の情報を提供します:
- ログインエンドポイント(例:
https://{yourServer}/adfs/ls) - 署名証明書、またはSAMLメタデータXMLファイル
- ログインエンドポイント(例:
Azure ID(OIDC)
- 新しいアプリ登録を作成します。
-
Webに**[Redirect URI(リダイレクトURI)]**タイプを設定し、
https://auth0.auth0.com/login/callbackに値を入力します。 - **[Register(登録)]**を選択します。
- IDトークンの暗黙的付与を有効化します。
- IDトークンにメールクレームを追加します。
-
Auth0サポートに以下の情報を提供します:
- アプリケーション(クライアント)ID
- OIDCメタデータエンドポイント(例:
https://login. microsoftonline.com/{yourAzureAdTenantId}/v2.0/.well-known/openid-configuration)。
Azure ID(SAML)
- 新しいエンタープライズアプリケーションを作成します。
-
以下のプロパティでSAMLのシングルサインオンをセットアップします(Auth0サポートがSSO接続名を提供するまでプレースホルダー値を使用する必要があるかもしれません)。
プロパティ 値 識別子(エンティティID) urn:auth0:auth0:{assignedConnectionName}返信(ACS)URL https://auth0.auth0.com/login/callbackサインオンURL https://manage.auth0.com/login?connection={assignedConnectionName} -
**[Attributes & Claims(属性とクレーム)]**セクションでは、
email、Unique User Identifier、name -(任意)を含む項目をAzureの推奨設定のまま変更しないでください。 -
Auth0サポートにSAMLメタデータXMLデータを提供します。次のいずれかを実行できます:
- アプリのフェデレーションメタデータURLを共有します(例:
https://login.microsoftonline.com/{azureAdTenantId}/federationmetadata /2007-06/federationmetadata.xml?appid={appId})。 - フェデレーションメタデータXMLドキュメントをダウンロードし、チケットに添付します。
- アプリのフェデレーションメタデータURLを共有します(例:
Google(SAML)
Okta(SAML)
-
以下のプロパティでSAMLアプリケーションを作成します(Auth0サポートがSSO接続名を提供できるまで、プレースホルダー値を使う必要があるかもしれません)。
プロパティ 値 エンティティID urn:auth0:auth0:{assignedConnectionName}コールバックエンドポイント(ACS URL) https://auth0.auth0.com/login/callback - **[Name Identifier(名前ID)]**を設定し、ユーザーのメールアドレスを送ります。
-
Auth0サポートにSAMLメタデータXMLデータを提供します。次のいずれかを実行できます:
-
SAMLメタデータXMLURLを共有します:
- **[SAML Signing Certificates(SAML署名証明書)]**セクションまで移動します。
- **[Actions]**メニューを選択します。
- **[View IdP metadata(IdPメタデータを表示する)]を選択し、その後、[Copy Link Address(リンクアドレスをコピーする)]**を選択します。それはこの形式になります:
https://{org}.okta.com/app/{appId}/sso/saml/metadata。
- SAMLメタデータXMLファイルをダウンロードし、チケットに添付します。
-
SAMLメタデータXMLURLを共有します:
IdP起点認証フロー
- SAMLアプリがユーザーに表示されないようにします。
https://manage.auth0.com/login?connection={assignedConnectionName}を指すブックマークアプリを作成します。これはユーザーがログインを選択できるようになるアプリケーションです。
OneLogin(SAML)
-
以下のプロパティでSAMLのテストコネクター(SP)を作成します(Auth0サポートがSSO接続名を提供できるようになるまで、プレースホルダー値を使用する必要があるかもしれません)。
プロパティ 値 エンティティID urn:auth0:auth0:{assignedConnectionName}コールバックエンドポイント(ACS URL) https://auth0.auth0.com/login/callbackログインURL https://manage.auth0.com/login?connection={assignedConnectionName} - Auth0サポートにSAMLメタデータXMLファイルを提供します。
ジェネリックIdP(OIDC)
-
以下のプロパティを使用して、IdPでアプリケーションを登録します。
プロパティ 値 Callback URL https://auth0.auth0.com/login/callback - IDトークンにメールクレームを追加します。
-
Auth0サポートに以下を提供します。
- アプリケーション(クライアント)ID
- 発行者URL、またはOIDCメタデータエンドポイント(例:
https://{idpDomain}/[...]/.well-known/openid-configuration)
Auth0サポートは、可能であれば、フォームPOSTを使った暗黙的モードフローを使用します。IdPがこれに対応していない場合は、IdPにアプリケーションのクライアントシークレットを提供する必要があります。
ジェネリックIdP(SAML)
- Auth0サポートは、SSO接続名を提供します。
-
次のプロパティでSAMLアプリケーションを作成します。
プロパティ 値 Entity ID(エンティティID) urn:auth0:auth0:{assignedConnectionName}Callback endpoint(コールバックエンドポイント) https://auth0.auth0.com/login/callback -
SAMLアサーションに以下のクレームが含まれているようにしてください。
クレーム クレーム識別子 値 Name Identifier(名前識別子) http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifierupnまたはemailaddressEmail Address(メールアドレス) http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress該当なし Name(名前) http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name該当なし -
Auth0サポートに次のいずれかを提供します。
- サインインURLと署名証明書
- SAMLメタデータXMLファイル
SSO接続をセットアップする
SSO接続をテストする
https://manage.auth0.com/login?connection={assignedConnectionName}
Auth0 Teamsを使用してSSOを強制する
-
新しいブラウザーを開き、TeamsアカウントとIDを入力してください。
https://accounts.auth0.com/teams/{team-identifier}。Teams識別子は、URLまたはTeamsの設定から取得できます。 - **[Security(セキュリティ)]**ページに移動します。
- **[Enforce Single Sign On(シングルサインオンの強制)]**を選択することで、セキュリティポリシーを構成します。
ホーム領域検出を有効にする(任意)
HRDをいつ有効にするか
- 新しいIDの下で、テナントへの参加招待状を受け取る
- 新しいIDで再招待をする必要がある
HRDをバイパスする方法
https://manage.auth0.com/login?connection=auth0
このURLはHRDをバイパスし、メール/パスワードIDでログインできるようにします。
HRDログイン動作の例
| テナント | テナントメンバー | 接続 | 影響は? |
|---|---|---|---|
fabrikam@us | user1@example.com | メール/パスワード | あり |
fabrikam@us | user1@gmail.com | google-oauth2 | なし |
fabrikam@us | user2@example.com | github | なし |
fabrikam@us | user3@acme.com | メール/パスワード | なし |
fabrikam@us | user4@example.com | メール/パスワード | あり |
fabrikam-dev@us | user5@example.com | メール/パスワード | あり |
fabrikam-dev@us | user1@example.com | メール/パスワード | あり |
user1@gmail.com、user2@example.com、およびuser3@acme.comは、ソーシャルプロバイダー、または関連付けられていないドメインのメールアドレスを使用しているため、これまでと同様にログインできます。
一方で、user1@example.com、user4@example.com、およびuser5@example.comは、HRDに構成されたドメインに関連付けられたメールアドレスであるため、これまでのようにログインすることはできません。
既存のテナントメンバーを移行する
HRDが無効の状態で移行する方法
https://manage.auth0.com/login?connection={assignedConnectionName}
- テナントメンバーに対して、新しいテナントメンバー招待状を作成します。
-
テナントメンバーに以下を行うように指示します。
- 招待状を受け入れる前に、ダイレクトログインURLを使用することで、新しいSSO接続にログインします。これが新しいSSO接続への初めてのログインである場合、ユーザープロファイリングを完了する必要があるかもしれません。
- 招待メールに記載されている招待状URLを、新しいSSO接続でログインしたのと同じブラウザーにコピーして貼り付けます。ユーザーは**[Create Account(アカウントの作成)]**を選択しないでください。
- 招待状を受け入れます。
- ユーザーが別のテナントに招待されている場合は、このときにそれを使用できます。
HRDを有効にした状態で移行する方法
- テナントメンバーに対して、新しいテナントメンバー招待状を作成します。
-
テナントメンバーに以下を行うように指示します。
- Dashboardからログアウします(以前に古いIDでログインしたことがある場合)。
- 受け取った招待メールにある招待状リンクを開きます。
- 新しい接続にログインします。
- 招待状を受け入れます。