すべてのコレクション
基本情報
セキュリティ設定
OktaでのSSO(SAML連携)の設定方法
OktaでのSSO(SAML連携)の設定方法
「Okta」とのシングルサインオン(SSO)の設定方法を記載しています。
LegalForceサポートチーム avatar
対応者:LegalForceサポートチーム
1週間以上前に更新

本ページでは、OktaでSSO設定をする際の手順をご説明します。

※LegalForce側のSSO設定方法はこちらを御覧ください。

設定条件

  • Oktaをご契約されている

  • LegalForceユーザーの権限が「管理者」又は「管理者(オーナー)」

  • Oktaに登録されたユーザーと同じメールアドレスでLegalForceのアカウントが登録されている

LegalForceのご契約内容によってご利用いただけない場合がございます。ご利用をご希望の場合は営業担当までお申し付けください。

設定手順

①Oktaにログイン。

管理者アカウントでOktaにログインしてください。

②[Applications]→[Applications]→[Browse App Catalog]の順にクリック。

③検索窓に「LegalForce」と入力し、LegalForceアプリをクリック。

④[Add Integration」をクリック。

⑤[Done]をクリック。

※ご注意
LegalForceはSP-initiated SSO(Service ProviderがSAML認証を開始する方式)のみに対応
しています。
そのため、「Do not display application icon to users」や
「Do not display application icon in the Okta Mobile app」にチェックを入れる
ことをおすすめします。

⑥[Assignments]タブ→[Assign]の順にクリックし、SSOの対象とするユーザーをアサインする。

⑦[Sign On]タブを開き、「Settings」の[Edit]をクリック。

⑧「Advanced Sign-on Settings」と「Credentials Details」において、以下3つの項目を設定し、[Save]をクリック。

Oktaの設定項目

入力値

a : Endpoint URL

LegalForceのSSO設定画面に表示されている「エンドポイントURL」をコピーアンドペースト。

b : Entity ID

LegalForceのSSO設定画面に表示されている「エンティティID」をコピーアンドペースト。

c : Application username format

メール」を選択。

⑨[Sign On]タブを開いたまま下にスクロールすると表示される[ View SAML setup instructions]をクリック。

⑩LegalForce側のSSO設定に必要な情報を取得。

Oktaから取得する値

LegalForceの設定項目

d: IDプロバイダーのエンドポイントURL (HTTP-Redirect)(Identity Provider Endpoint URL (HTTP-Redirect))

LegalForceのSSO設定画面の「IDプロバイダーのエンドポイントURL(HTTP-Redirect)」にコピーアンドペースト。

e : IDプロバイダーが署名に使用する公開鍵の証明書 (X.509 証明書)(Public key certificate used by the identity provider for signing (X.509 certificate))

LegalForceのSSO設定画面の「IDプロバイダーが署名に使用する公開鍵の証明書 (X.509 証明書)」にコピーアンドペースト。

※-----BEGINCERTIFICATE-----及び-----END CERTIFICATE-----を含めたすべての文字列をコピーアンドペーストしてください。

以上でOktaの設定は完了です。

LegalForce側のSSO設定方法は以下リンクをご覧ください。

・・・

ご不明点等ございましたら、お気軽に アプリ内のヘルプチャットまたはsupport@legalforce.co.jp までお問い合わせください。

こちらの回答で解決しましたか?