本記事では、OktaでSAML認証する場合に必要な手順について説明しています。
- 対象のお客様
- 制限事項
- ご利用開始までの流れ
- SAML認証セットアップ手順 ※お客様側作業
対象のお客様
- CYBERMAILΣをご契約のお客様
- MAILGATESΣをご契約のお客様
- ENTERPRISE AUDITΣをご契約のお客様
- Cloud Mail SECURITYSUITE(全プラン)をご契約のお客様
制限事項
- CYBERMAILΣ のPC用ログイン画面、スマートフォン用ログイン画面のみでSAML認証をご利用いただけます。その他の認証(POP3,IMAP4,SMTP,API 等)ではご利用いただけません。
- MAILGATESΣ、ENTERPRISE AUDITΣ 及び Cloud Mail SECURITYSUITE をご利用の場合、PC用ログイン画面でのみSAML認証をご利用いただけます。
- SAML認証を有効化した場合、CYBERMAIL Σのスマートフォン用画面(~/sp.html)からは通常ログインができなくなります。(SAML認証のみ利用可)
ご利用開始までの流れ
- お客様にて、 SAML認証セットアップを行います。SAML認証セットアップ手順をご参照ください。
- [新規問い合わせを作成]より、以下の情報をサポートシステムあてにお送りください。
・1.にて取得したメタデータ
・IdPサービス名 ※Oktaとお伝えください
・担当者名
・担当者メールアドレス
・対象ドメイン
・対象サービス(CyberMail・Enterprise Audit・MailGates からご選択ください。複数選択可です。) - 弊社にて以下の作業を実施いたします。
・SAML認証の有効化
SAML認証セットアップ手順
- 管理者アカウントでOktaにログインし、「管理」をクリックします。
- [Applications]-[Add Application]-[Create New App]をクリックします。
- Platformに「Web」、Sign on methodに「SAML 2.0」を選択して「Create」をクリックします。
- App name に任意のアプリケーション名を入力し「Next」をクリックします。
- 「GENERAL」にて、以下の内容を入力します。
※Cloud Mail SECURITYSUITE をご契約のお客様は、ENTERPRISE AUDIT ΣとMAILGATES Σを両方設定します。
■Single sign on URL
https://(CYBERMAIL Σアクセス URL)/cgi-bin/saml_login/saml2-acs/m2k_generic_sp
■Audience URI (SP Entity ID)
https://(CYBERMAIL Σアクセス URL)/saml/module.php/saml/sp/metadata.php/m2k_generic_sp
■Name ID format
Transient
■Application username
Email
■Update application username on
Create and update■Single sign on URL
https://{ENTERPRISE AUDIT Σアクセス URL}/cgi-bin/mbase/mblogin/saml2-acs/mb_generic_sp
■Audience URI (SP Entity ID)
https://{ENTERPRISE AUDIT Σアクセス URL}/saml/module.php/saml/sp/metadata.php/mb_generic_sp
■Name ID format
Transient
■Application username
Email
■Update application username on
Create and update※CYBERMAIL Σをご契約のお客様は「Single sign on URL」「Audience URI (SP Entity ID)」に指定するURLが異なりますので、別途お問合せください。
■Single sign on URL
https://{MAILGATES Σアクセス URL}/mg-cgi/mg_login/saml2-acs/mg_generic_sp
■Audience URI (SP Entity ID)
https://{MAILGATES Σアクセス URL}/saml/module.php/saml/sp/metadata.php/mg_generic_sp
■Name ID format
Transient
■Application username
Email
■Update application username on
Create and update - 「ATTRIBUTE STATEMENTS (OPTIONAL)」にて、以下の内容を設定します。
■Name
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn
■Name format
Unspecified
■Value
user.email
※「GROUP ATTRIBUTE STATEMENTS (OPTIONAL)」の設定は不要です。 - 「Next」をクリックします。
- 「I'm an Okta customer adding an internal app」を選択し、「This is an internal app that we have created」にチェックを入れ、「Finish」をクリックします。
- 以下の画面へ遷移しますので、「View Setup Instructions」をクリックします。
- 「Optional」「Provide the following IDP metadata to your SP provider.」に表示されている内容をコピーし、テキストエディタ等へ張り付けしたものを拡張子「.xml」で保存します。
- 「Assign」より、SAML認証を使用するアカウントを登録します。
※6.で指定した通り、「Primary email」にCYBERMAILΣ・MAILGATESΣ・ENTERPRISE AUDITΣ
でご利用中のメールアドレスを登録していただく必要があります。 - ご利用開始までの流れの手順2へお進みください。
以上でお客様側の作業は完了です。
お送りいただいたメタデータをもとに、弊社にてSAML認証有効化設定を行います。
弊社側の設定完了後、ログイン画面のSAMLタブから、ログインできるようになります。
SAML認証ボタンを押してください。