概要
この記事では、OktaでKrisp SSOログインを設定する方法について説明します。シングルサインオンでは、会社のクレデンシャル情報を使用してログインできます。 Krispのシングルサインオン(SSO)はSAML 2.0に基づいています。
前提条件
- プラットフォーム:Windows、Mac、Chrome
- Krispアカウントプラン:エンタープライズ
- Krispチームの管理者権限
- チームで有効になっているシングルサインオン
- Oktaアカウントの管理者権限
カスタムアプリでOktaを構成する
- Oktaダッシュボードで、[Your Org]セクションに移動します。
- [Admin]>>>[Applications]に移動します
- [Add application]をクリックします
- [Create New App]をクリックします
- [Create New Application Integration]ウィンドウで、次を選択します。
-プラットフォーム:Web、
-サインオン方法:SAML 2.0
[Create]をクリックします - [General Settings]ページに移動します。ここに次の情報を挿入する必要があります。
-App name:チームメイトがサインインするときに表示されるカスタム名。例:KrispAppSSO
-App logo:.png、.jpg、.gif形式の会社のロゴ。チームのメンバーがサインインするときに表示されます。
[Next]をクリック - [Configure SAML]ページに移動します。次の情報をそこに挿入する必要があります。
- Single sign on URL:Krispチームアカウントの[SAMLの構成]ウィンドウの[Reply URL (Assertion Consumer Service URL)]
-Audience URI:カスタム名。例:MyKrispOkta
-Name ID format::メールアドレス
[Attribute Statements]セクションで次を指定します。
-name:email
-value:ユーザーのメール
[Next]をクリック - [Feedback]ページに移動します。ユースケースに基づいて、次の2つのオプションを選択します。
そして[Finish]をクリックします - 手順7で定義したオーディエンスURIを、KrispアカウントのSAMLの構成ウィンドウの[Audience URI]フィールドと[Identity Provider Issuer]フィールドの両方にコピーします。
-
サインオン設定に移動します。 [View setup instructions]をクリックします。
-[Identity Provider Single Sign-On URL]をコピーし、Krispアカウントの対応するフィールドに貼り付けます。
-X.509証明書のテキストをKrispアカウントの対応するフィールドにコピーします。
-Krispアカウントの[SAMLの構成]ウィンドウで変更を保存します。
-
Oktaダッシュボード>>> [ Assignments]タブに戻ります。
[Assignments]ボタンをクリックして、[Assign People]オプションを選択します。 SSOにアクセスする必要がある従業員のメールを追加します。
これで、割り当てられたメール所有者は、Krispチームスラッグを使用してOktaアカウントにログインすることにより、Krispアカウントにサインインできるようになります。
Krisp SSOの始め方についての記事を確認してください。