この記事では、セキュリティアサーションマークアップランゲージ(SAML 2.0)によるシングルサインオンと、クロスドメインID管理システム (SCIM 2.0)によるプロビジョニングを、Udemy Business向けに設定する手順について説明します。
- すでにOktaとUdemy Businessをお使いのお客様が、OktaによるSCIMプロビジョニングを有効化する場合は、この設定ガイドを参照してください。
- 組織レベルで詳細なSSO設定を行う方法をご覧ください。
- コホートラーニング: Udemyのコホートラーニングのプラットフォーム、Corp UでのSSOの設定方法はこちら(英語)をご覧ください。
メモ:
- シングルサインオンとプロビジョニングをご利用いただけるのは、Udemy Businessエンタープライズプランのお客様です。
- Oktaでプロビジョニングされたユーザーは、Udemy Businessアプリで初回ログインを行うまでライセンスを必要としません。
- SCIMプロビジョニングに変更を加えた場合、OktaからUdemy Businessへの同期のみ可能であり、逆はできません。
- OktaのSCIMで管理されているユーザーやグループは、Udemy Businessアプリから変更することはできません。ユーザーおよびグループのデータに関して信頼できる唯一の情報源はSCIMです。
コンテンツ
- サポートされているSAML属性
- 設定手順
特徴
Udemy Businessでシングルサインオン(SSO)により対応しているプロビジョニング機能に関する詳細をご覧ください。
Udemy Businessは次のSAML属性に対応しています
メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。 適切な形式にするために、以下のリストから直接コピーして貼り付けてください。
-
email: ユーザーの固有のメールアドレス
任意属性
-
firstName: ユーザーの名
-
middleName: ユーザーのミドルネーム(該当する場合)
-
lastName: ユーザーの姓
-
displayName: 完全にフォーマットされたユーザー名
-
Name ID: 名前が重複している場合に使用する識別子
-
groups: ユーザーが所属するグループのリスト
-
externalID: Oktaは、OktaユーザーIDを使用して、externalID属性フィールドを自動的に入力します。自分自身の一意のユーザーIDを使用したい場合は、次の記事SSOの設定に従ってOktaで設定を行い、Udemyの外部ID属性をマッピングします。
- lmsUserID: 顧客が指定する固有のユーザーID
設定手順
1. まず、Udemy Businessアカウントにログインし、 管理 > 設定 > シングルサインオン(SSO)からユーザーアクセスページに移動します。
設定を開始をクリックします。IDプロバイダーを選択します。指示に従って、SCIMを有効化してIDプロバイダーの設定プロセスで使用する認証情報を生成します。
2.Oktaで、 サイドバーからApplications(アプリケーション)ページを開きます。
3.Browse App Catalog(アプリケーションカタログを表示)をクリックし、Udemy Businessを選択してAdd(追加)をクリックします。
4.Udemy Businessアプリを追加すると、以下のようにApplication General Settings - Required(アプリケーションの一般設定 - 必須)にリダイレクトされます。 Application label(アプリケーションラベル)の名前を選び、Done(完了)をクリックします。
5. 次にSign On(サインオン)タブをクリックし、Edit(編集)をクリックします。
Default Relay Stateまで下へスクロールして、追加します
https://pingone.com/1.0/d905a6ca-adf9-45e2-9b9d-0d6485f27206
下にスクロールしてAdvanced Sign-on Settings(アドバンスサインオン設定)を表示し、Audience URI (SP Entity ID)(オーディエンスURI(SPエンティティID))値を追加して、Save(保存) をクリックします。
PingConnect
6. 同じページで、下のSAML Signing Certificates(SAML署名証明書)までスクロールします。Actions(アクション)をクリックし、View IdP metadata(IdPメタデータを表示)をクリックします。メタデータのURLをクリップボードにコピーします。
(代わりに、Download certificate(証明書をダウンロード)を選択して、コンピューターにメタデータのファイルをダウンロードすることもできます。)
任意の手順: 下記の任意の手順に従って特定の属性を追加すると、お使いのUdemy BusinessアプリとOktaのインテグレーションをより詳細にカスタマイズできます。スキップしたい場合は、次の手順へとお進みください。
licensePoolName属性を追加および使用する方法の一例をご紹介いたします。
- ライセンスプールおよび管理者によるライセンスプールの設定方法の詳細をご覧ください。
Oktaにアクセスしたら、ディレクトリ > プロフィールエディターの順番に移動します。
Udemy Businessアプリを検索して、プロフィールをクリックします。
属性を追加をクリックして、下記項目を入力します。
- 表示名: ご希望の属性名を入力してください。ここでは、例としてライセンスプール名を使用しました。
- 変数名: licensePoolNameを入力します。
重要: ここでは、例としてlicensePoolName属性を追加しています。 - 属性を追加または保存して別の属性を追加のいずれかをクリックします。
ご注意: 属性の種類(任意):
- 個人を選択した場合、現在の属性は、ユーザーをUdemy Businessアプリに割り当てると使用可能になり、グループをアプリに割り当てると使用できなくなります。
- グループを選択した場合、licensePoolName属性が使用可能になり、グループ内のメンバー全員をアプリに割り当てることができます。
マッピングをクリックします。
OktaからUdemy Businessタブを選択します。
Oktaベースユーザープロフィールから必要な属性を入力して(またはドロップダウンリストを使用して)、マッピングしたい属性を選択します。
ここでは、例としてlicensePoolName属性を選択し、緑色の矢印を使用します(ユーザーの作成と更新にマッピングを適用する)。
マッピングを保存をクリックします。
これで、Oktaベースユーザープロフィールから取得されたlicensePoolNameフィールドの値を含むlicensePoolName属性は、OktaからUdemy Businessに渡されるようになります。
7. Udemy Businessアカウントに戻ってシングルサインオン(SSO)設定にアクセスします。 設定ページで適切なメタデータ設定方法を選択し、指示に従ってIDプロバイダーとUdemy BusinessのSSO接続を作成します。
メモ: オプション設定でSSOプロバイダー経由のログインのみの機能を有効にするには、有効化する前に、ログアウトしてからSSO経由で再ログインし、SSOが正常に機能していることを確認してください。正常に機能しないまま有効化した場合、Udemy Businessアカウントにログインできなくなる可能性があります。
8. 保存をクリックします。これでSSOの設定は完了です。
OktaでSCIMプロビジョニングの設定を続行する場合は、こちらの設定ガイドをご覧ください。