このチュートリアルでは、ADFSのメタデータを使用して、Udemy BusinessでADFSを設定します。
- ADFS用Udemy Business SAMLメタデータにアクセスしてください。
- 組織レベルで詳細なSSO設定を行う方法をご覧ください。
- コホートラーニング: Udemyのコホートラーニングのプラットフォーム、Corp UでのSSOの設定方法をご覧ください。
- メモ: SSO統合はエンタープライズプランでのみご利用いただけます。
特徴
Udemy Businessでシングルサインオン(SSO)により対応しているプロビジョニング機能に関する詳細をご覧ください。
ADFSの設定
1. ADFS 2.0コンソールを起動します。
2. 「信頼関係」 > 「証明書利用者信頼」で、新しい証明書利用者信頼を追加します。これにより、以下のようにウィザードが起動します。
3. 次に、Udemy Businessメタデータファイルのインポートを求めるメッセージが表示されます。Udemy Business SAML Metadata for ADFSへのリンクはこちら。
4. 「Udemy Business」などの接続の名前を入力します。
5 「発行承認規則の選択」 手順で、「 すべてのユーザーに対してこの証明書利用者へのアクセスを許可する」を選択します。
6. 「次へ」 をクリックして概要を確認し、ウィザードの最後まで進みます。
7. 「要求規則の編集を開く…」オプションを選択したままの状態で、ウィザードを終了します。
8. 「要求規則の編集」 設定ユーティリティが起動します。
9. この例では、Udemy Businessに提示するActive Directoryからのクレームのみが収集されます。
10. 基本クレームセットを設定します。
Udemy Businessは次のSAML属性(属性はすべてスペースの有無や大/小文字の区別があります)に対応しています。
必須属性
- email
ユーザーの固有のメールアドレス
- Name ID
名前が重複している場合に使用できる識別子
任意属性
- firstName: ユーザーの名
- middleName: ユーザーのミドルネーム(該当する場合)
- lastName: ユーザーの姓
- displayName: 完全にフォーマットされたユーザー名
- Name ID名前が重複している場合に使用できる識別子
- groups: ユーザーが所属するグループのリストメモ: グループを渡す予定がない場合、この属性を送信しないでください。既存のグループが上書きされてしまいます。
- externalID: 顧客が指定する固有のユーザーID
- lmsUserID: 顧客が指定する固有のユーザーID
11. クレームを設定したら、「ADFS 2.0証明書利用者信頼」ウィンドウに戻り、新しく作成された接続を右クリックしてそのプロパティを表示します。 「暗号化」 タブに移動して、暗号化証明書を 削除 します。
12. これでADFSの設定は完了です。次にメタデータをダウンロードして、Udemy Businessアカウントに入力し、SSO接続を作成します。
メタデータファイルのURLは次のとおりです。<ADFSサーバー名>は実際のサーバー名に置き換えてください。
https://<ADFSサーバー名>/FederationMetadata/2007-06/FederationMetadata.xml
Udemy Businessアカウントの「シングルサインオン(SSO)」タブを開きます。「設定を開始」をクリックして、IDプロバイダーを選択します。設定ページで適切なメタデータ設定方法を選択し、指示に従ってIDプロバイダーとUdemy BusinessのSSO接続を作成します。