• Udemy BusinessのSSO用IDプロバイダー(IdP)を移行する

    このガイドでは、組織がシングルサインオン(SSO)用の新しいIDプロバイダー(IdP)に移行する場合の、Udemy BusinessでのSSO設定を更新する方法と、ユーザーへの影響を最小限に抑えて移行を行うための手順を説明します。

    移行前チェックリスト

    Udemy BusinessでSSO設定を更新する前に、以下を確認してください。

    • Udemy Business管理者ポータルへの管理者アクセス権を持っていること。
    • ユーザーの主要な識別子(メールアドレスやexternalID)が一貫していること。
    • Udemyに提供するEntityIDが、他の接続で現在使用されていないこと。
    • 新しいIDプロバイダー(IdP)のメタデータまたは設定情報にアクセスできること。
    • バックアップとして、以前のIDプロバイダー(IdP)のメタデータにアクセスできること。

    Udemy BusinessでIdPを移行する方法

    ステップ1: 現在のSSO統合を削除する

    • Udemy管理者ポータルにアクセスします。
    • 「管理」>「設定」>「SSO」>「接続を削除」に進みます。

    ステップ2: 新しいIDプロバイダーのSSO設定ガイドに従う

    ステップ3: ログインのテストを行う

    • 設定後にログインを試す際は、以前のログイン情報がキャッシュされていないことを確認するために、シークレットウィンドウを使用してください。

    一般的なエラーとその解決方法

     

    エラー 原因 修正
    SSO接続の編集および有効化中のエラー これは、アップロードしたメタデータファイルに、Udemyですでに使用されているIdPのEntityIDが含まれているためです。 IDプロバイダー側で一意のEntityIDを作成してください。
    SAML_003:「SAMLリクエストで問題が発生しました」 これは、IDプロバイダー上でUdemyへアクセスする権限がユーザーに付与されていないためです。 個別またはグループ割り当てを通じて、IDプロバイダー上でUdemy BusinessへのSSOログイン権限がユーザーに付与されていることを確認してください。
    認識できないエラーコード:「ログインリクエストで問題が発生しました。後ほどもう一度お試しいただくか、サポートにご連絡ください。」 このエラーは通常、IDプロバイダー(IdP)から不正または不完全なSAMLが送信された場合に発生します。 SSO属性に「email」がすべて小文字で設定され、ログインするユーザーに、このプロパティに有効なメールアドレスが割り当てられていることを確認してください。

     

    💬 よくある質問

    既存のUdemyユーザーアカウントに影響しますか?
    メールアドレスが変更されない限り、既存のユーザーアカウントは保持され、ライセンスが失われることはありません。

    ライセンスを再割り当てする必要はありますか?
    いいえ。ユーザーライセンスはメールアドレスに紐づいているため、再割り当ての必要はありません。主要な識別子がメールアドレスのままであれば、ユーザーのライセンスは保持されます。

    問題が発生した場合、元のIdPに戻すにはどうすればよいですか?
    以前のIdPのメタデータや設定を保存していれば、それらを再アップロードすることで元に戻すことができます。サポートが必要な場合は、Udemy Businessサポートにお問い合わせください。

    ユーザーの学習履歴に影響しますか?
    Udemyユーザーの学習履歴はメールアドレスに紐づいているため、影響はありません。メールアドレスが変更されない限り、学習履歴に影響はありません。

    記事を読む
  • Udemy Business SSOと主要機能の概要

    Udemy Businessは、SAML2.0に対応するすべてのプロバイダーでのシングルサインオン(SSO)をサポートします。

    Udemy Businesの管理者は、組織のUdemy BusinessアカウントのSSOを個別に有効にし、必要に応じて統合を管理できます。さらに、Udemy Businessでは、SSO構成のカスタマイズに使用できるオプション設定が多数用意されています。

    主要機能

    • Identity Provider(IdP)Initiated SSO
      • ユーザーはSSOダッシュボードでログイン手続きを行えます。
    • Service Provider(SP)Initiated SSO
      • ユーザーは[your-subdomain.udemy.com]を開いて、ログイン手続きを行えます。
    • ジャストインタイム(JIT)/自動プロビジョニング
      • SSOで認証されたユーザーは、初回ログイン時にUdemy Business向けにプロビジョニングされます。
      • メモ: JITでプロビジョニングされたユーザーは、Udemy Businessユーザー管理ポータルから手動で招待される場合とは異なり、Udemy Businessライセンスを取得するための自動生成の招待メールを受け取りません。貴社の学習担当チームは、SSOプロバイダー経由でログインしてアクセスを取得する方法を説明する別のお知らせを送信することが推奨されます。
    • 非アクティブ化したユーザーを再アクティブ化する
      • Udemy Businessでユーザーをグループに割り当てる
      • ユーザーは、SSOを介してUdemyグループに割り当てることができます。
      • メモ: SSOのみを介してユーザーをグループに割り当てるには、そのグループがUdemy内にすでに存在している必要があり、グループ属性をSAMLアサーションのクレームとして送信する必要があることに注意してください。SSO + SCIMを介して実行できるグループメンバーシップを作成、削除、編集したい場合。
      • SAMLを使用してUdemy Businessでユーザーをグループから削除する 
        • メモ: 既存の連携で以下のグループ機能を有効にするには、Udemy Businessサポートまでお問い合わせください。
        • グループ属性がマッピングされていない場合、グループメンバーシップは変更されません
        • グループにユーザーが所属するグループのリストが含まれている場合、ユーザーはそのグループに設定され、含まれていないグループからは削除されます。
        • グループが空のリストの場合、ユーザーはすべてのグループから削除されます。
        • SCIMで管理されているグループは変更されませんが、その他の非SCIMグループについては、上記と同じルールに従います。
      • グループ属性の値の中に既存のグループ名と一致しないものがある場合、その値は無視されます。

    メモ: 

    • SSO統合はエンタープライズプランでのみご利用いただけます。 
    • SSO統合を設定できるのは、貴社のUdemy Businessアカウントのライセンスを持つ管理者のみです

    SSOの設定場所

    あなたのUdemy Businessアカウントで、貴社のSSO統合を設定、管理するには、以下の手順に従ってください。

    1. アカウントにログインし、右上のメニューの管理をクリックします。
    2. 設定を選択します。
    3. 次に左側のメニューでシングルサインオン(SSO)をクリックします。
    4. アクティブな統合がない場合、設定を開始ボタンをクリックし、統合したいIDプロバイダーを選択します。

    sso_settings.png

    SSO統合の設定手順については、以下の該当する記事をご覧ください。メモ: その他/カスタムIDプロバイダーによるSSO設定でサポートが必要な場合は、サポートチームにご連絡ください。

    任意のSSO設定

    SSO統合の設定後、ページ下部のドロップダウンメニューで任意のSSO設定をクリックするとオプションにアクセスできます。

    optional_settings.png

    メモ: 「アカウントがUdemyのセルフサービスのSSO機能に対応していない」という旨の通知が表示された場合に、任意の設定を変更したい場合は、Udemyサポートにお問い合わせください。

    image.png

    任意のSSO設定には以下が含まれます。

    • ログイン時SSOプロバイダーのみ使用:
      すべてのユーザーがSSOを使用してログインする必要があります。このオプションを選択しない場合、ユーザーはSSOを使用してログインすることも、ユーザー名とパスワードでログインすることも可能です。
      • メモ: 新しい設定では必ず、最初はSSOの使用を任意にすることで、設定にエラーがあっても現在のユーザーアクセシビリティに影響が及ばないようにすることが推奨されます。
    • カスタムリダイアレクトURL:
      SSO接続に問題が発生した際にユーザーに訪問してほしいページのURLを挿入します。
    • セッションのタイムアウト:
      一定の時間を設定し、設定した時間アクティブではない状態が続いたユーザーを自動的にUdemy Businessからログアウトします。
    • シングルログアウト:
      Udemy Businessからログアウトしたユーザーは、すべてのSSOアプリケーションからログアウトされます。
    • SSO自動プロビジョニングを許可:
      新規ユーザーがSSOでログインした際に、自動でライセンスが付与されます。自動プロビジョニングを許可しない場合、既存のユーザーとアカウントに招待されたユーザーのみがログインでき、 ライセンスを獲得できます。
      • ユースケース: 管理者がユーザーのアクセス権を直接管理する場合は、このオプションを無効にできます。
    • 非アクティブ化したユーザーをSSO経由で再アクティブ化する:
      非アクティブ化されているユーザーがSSOを使ってログインし直すと、そのユーザーが自動で再アクティブ化されます(これらのユーザーのSSO経由のアクセスがプロビジョニングされていることが条件です)。

    SSO接続の一時停止または削除の方法

    アクセス: 管理 > 設定 > シングルサインオン(SSO)。
    *メモ: 接続を削除すると、すべての接続情報が削除されます。削除された情報は復元できません。

    Udemy Businessは次のSAML属性に対応しています

    メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。適切な形式にするために、以下のリストから直接コピーして貼り付けてください。

    必須属性

    • email: ユーザーの固有のメールアドレス 

    任意属性

    • firstName: ユーザーの名
    • middleName: ユーザーのミドルネーム(該当する場合)
    • lastName: ユーザーの姓
    • displayName: 完全にフォーマットされたユーザー名
    • Name ID: 名前が重複している場合に使用する識別子
    • groups: ユーザーが所属するグループのリスト. メモ: グループを渡す予定がない場合、この属性を送信しないでください。既存のグループが上書きされる可能性があります。 
    • externalID: 顧客が指定する固有のユーザーID
    • lmsUserID : 顧客が指定する固有のユーザーID
    記事を読む
  • 学習管理システム上のSSO設定方法

    この記事ではSAML2.0 SSOに対応したUdemy Businessの各IDプロバイダーでシングルサインオン(SSO)を設定する方法を説明します。

    追加リソース:

    メモ:SSO統合はエンタープライズプランでのみご利用いただけます。

    SSOを設定するには
    前提条件

    1. Udemy Business SSOメタデータファイルのダウンロード
    2. ご利用のUdemy環境の管理者であること。

    パート1 - Udemy Businessをサービスプロバイダーとして設定する

    ご利用のシステム内でのSSO接続の詳しい確立方法については、当該システムの資料を参照されることをおすすめします。

          3. 提供されたUBのメタデータファイルを使用して、IDプロバイダー内でSSOを設定します(ファイルを保存するか、URLをコピーします)。この手順はIDプロバイダーによって異なるため、詳細はそれぞれのIDプロバイダーの記事をご覧ください。

           4. SAML設定値を確認します。

      • エンティティID: PingConnect
      • ACS URL: https://sso.connect.pingidentity.com/sso/sp/ACS.saml2
      • Logon/Base URL: ご利用のUdemy環境のURL。({company}.udemy.com)
      • Relay State(任意): https://pingone.com/1.0/d905a6ca-adf9-45e2-9b9d-0d6485f27206
      • X509証明書:Udemyメタデータのファイル内にあります。

        メモ: PingConnectを別の既存のSSOアプリケーションのエンティティIDとしてすでに使用している場合は、Udemyに連絡して一意のエンティティIDを作成し、カスタムメタデータファイルを生成してください。

           5. SAML属性を確認します。多くの場合、属性値はIDプロバイダーによって事前に設定されていますが、必要に応じて編集することもできます。

    Udemy Businessは次のSAML属性に対応しています

    メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。適切な形式にするために、以下のリストから直接コピーして貼り付けてください。

    必須属性

    • email: ユーザーの固有のメールアドレス

    任意属性

    • firstName: ユーザーの名
    • middleName: ユーザーのミドルネーム(該当する場合)
    • lastName: ユーザーの姓
    • displayName: 完全にフォーマットされたユーザー名
    • Name ID: 名前が重複している場合に使用する識別子
    • groups: ユーザーが所属するグループのリスト. メモ: グループを渡す予定がない場合、この属性を送信しないでください。既存のグループが上書きされる可能性があります。 
    • externalID: 顧客が指定する固有のユーザーID
    • lmsUserID : 顧客が指定する固有のユーザーID

          6. ご利用のシステムからメタデータをダウンロードします。

    パート2 - Udemyの設定

    1. Udemy Businessにログインします。
    2. 管理 > 設定 > シングルサインオン(SSO) > 設定を開始の順に移動し、カスタムを選択します。
      manage_sso.png
    3. 接続名: 任意の接続名を付けます(例: CSOD SSO)。
    4. コピーしたURLまたはシステムから事前にダウンロードしておいたファイルからメタデータをインポートします。
    5. 設定を確認します。
        • すべてのパラメーターがご利用の環境に対して正しい値に設定されていることを確認します。
          select_file_sso.png
    6. 保存をクリックします。設定が正常に適用されると、画面右下にバナーが表示されます。

    sso_complete.png

    以上で、SSO設定は完了です。SSOテナントでUdemy Businessのユーザーをプロビジョニングできるようになりました。 

    SCIMを設定する場合は、Udemy SCIM APIでSCIMプロビジョニングを設定するをご覧ください

     

    記事を読む
  • Udemy BusinessのEntra ID(Azure AD)でSSOを設定する方法

    この記事では、セキュリティアサーションマークアップランゲージ(SAML 2.0)を使用してUdemy Business向けにシングルサインオン(SSO) を設定する手順を説明します。

    メモ

    • ギャラリーアプリを使用している場合は、SCIMと互換性がないことに注意してください。SCIMを使用する予定がある場合は、ギャラリー以外のアプリケーションを作成してください。
    • すでにUdemyで構成されたEntraのインスタンスがある場合は、この記事の「Udemy Business用の追加Entra IDインスタンスの設定」セクションを確認してください。

    Azureでシングルサインオン(SSO)を設定する

    Azureポータルにログインし、Microsoft Entra IDをクリックします。EntraID.png

    次に、エンタープライズアプリケーションをクリックします。

    enterprise_application.png

     トップバーにある+ 新しいアプリケーションをクリックします。

    new_application.png

     アプリケーションを作成するを選択します。

    create_your_own_application.png

    新しいアプリケーションの名前を入力し、最後にあるギャラリーにないその他のアプリケーションを統合する(ギャラリー以外)をクリックします。

    integrate_any_other_application_non-gallery.png

    次に、シングルサインオンのセットアップを選択します。 

    set_up_single_sign_on.png

    シングルサインオンモードで、SAMLベースのサインオンを選択します。

    single_sign_on_mode_saml.png

    SAMLでシングルサインオンを設定する画面に表示されている3つの手順に従います。Azure ADのページ上部に詳細な設定ガイドが表示されます。詳しくはそちらでも確認できます。

    Azure sandbox sso saml set up.png

    手順1: 基本的なSAML構成:

    メモ: エンティティIDが別のSSOアプリケーションで使用されている場合は、Udemy Businessに連絡して一意のエンティティIDを作成し、カスタムメタデータファイルを生成してください。

    これらすべてのフィールドを追加したら、保存をクリックします。

    手順2: ユーザー属性と要求

    サイドバーのシングルサインオンタブに戻り、属性と要求セクションの「編集」をクリックします。

    追加の要求セクションで、user.mail値をクリックします。

    • メールアドレスを「email」に更新します(すべて小文字にしてください)
    • 名前空間URIを削除する
    • ソース属性��は、Azure ADからUdemyに転送するメールの値を必ず選択してください。これはユーザーアカウントの主な識別子になります。

    user.mail.png

    SAMLアサーションにさらにオプションの属性(追加の要求)を追加するには、新しい要求の追加をクリックするか、既存の要求を編集してプロセスを繰り返します。

    属性の追加が終了したら、保存をクリックして属性設定を完了します。

     

    attributes and claims.png

    Udemy Businessは次のSAML属性に対応しています

    メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。 適切な形式にするために、以下のリストから直接コピーして貼り付けてください。

    必須属性

    • email: ユーザーの固有のメールアドレス

    任意属性

    • firstName: ユーザーの名
    • middleName: ユーザーのミドルネーム(該当する場合)
    • lastName: ユーザーの姓
    • displayName: 完全にフォーマットされたユーザー名
    • Name ID: 名前が重複している場合に使用する識別子
    • groups: ユーザーが所属するグループのリストメモ: グループを渡す予定がない場合、この属性を送信しないでください。既存のグループが上書きされてしまいます。
    • externalID: 顧客が指定する固有のユーザーID
    • lmsUserID: 顧客が指定する固有のユーザーID

    手順3: SAML署名証明書セクションで、 フェデレーションメタデータXMLの隣にある「ダウンロード」をクリックすると、メタデータファイルがエクスポートされます。

    federation_metadata.png

    メタデータファイルをダウンロードしたら、「管理」>「設定」>「シングルサインオン(SSO)」でUdemy Business SSOの設定に移動します。「設定を開始」をクリックして、IDプロバイダー(この場合はAzure)を選択します。

    SSo_Azure.jpg

    Udemy BusinessアカウントのSSO設定ページで、接続に名前を付け、AzureからダウンロードしたメタデータXMLファイルをアップロードし、任意のSSO設定を行います。

    任意のSSO設定の詳細については、IDプロバイダーページでのSSO設定に関する記事 を参照してください。

    メモ:  接続をテストして正常に設定完了するまで、SSOプロバイダー経由のログインのみを有効にしないでください。 SSOが適切に設定されていない場合、すべてのユーザーがUdemy Businessにログインできなくなります。

    Single_Sign_in_Azure_connection.jpg

    保存をクリックします。

    Single_Sign_on_connection_enabled.jpg

    SSO接続が有効になりました。

    AzureでUdemy Businessにユーザーとグループを追加する

    Click on Azure Active Directory.

    12.png

    エンタープライズアプリケーションをクリックします。

    13.png


    一覧から、新規作成したアプリケーションを選択します。

    ユーザーとグループをクリックします。

    14.png

    「ユーザーの追加」>「ユーザーとグループ」の順にクリックします。

    アプリケーションに追加するすべてのユーザーを選択します。次に、選択をクリックします。

    15.png 

    以上でAzure ADによるUdemy Business向けのSSOの設定は終了です。

    Udemy Business用の追加Entra IDインスタンスの設定

    Udemy Businessと統合するために追加のEntra ID(Azure AD)インスタンスを設定する場合は、正しく設定できるように以下の手順に従ってください。各SSO接続には、競合を避けるために一意の識別子を使用する必要があります。

    1. 一意のIdPエンティティIDの取得

    各追加の統合に対して一意のIdP EntityIDを生成するには、Entra SAML設定でApp ID URIを有効にする必要があります。

    以下の手順に従って、
    各UdemyインスタンスごとにAzure AD(Entra ID)から一意のエンティティIDを取得します。

    手順1: 発行者(お客様)に対してアプリケーションIDを有効にする

    1. EntraでUdemyアプリケーションに移動します。SAML設定内で「属性と要求」に移動します。 
    2. 「詳細設定」に移動します。
    3. 「高度なSAML要求オプション」を編集します。
    4. 発行者にアプリケーションIDを追加」のチェックボックス��オンにして、保存します。

    Append Application ID to Issuer.png

    手順2: メタデータファイルにアプリケーションIDを追加する(Udemy)

    1. SAML設定に戻り、「SAML証明書」に移動します。次に、「アプリフェデレーションメタデータURL」をコピーします。

    metadata download.png

    2. URLをブラウザのウィンドウに貼り付け、「アプリケーションID」をコピーします。

    append metadata.png

    3. ページをXMLファイルとして保存するか、前のページに戻ってフェデレーションメタデータXMLをダウンロードします。

    Metadata download.png

    4. メタデータファイルをテキストドキュメントで開きます。次に、EntityIDの隣にアプリIDを追加します。Ctrl+Fキーを押して「entityID」と入力し、適切なセクションを検索できます。

    5. 例えば、EntityID が「https://sts.windows.net/728f03be-40cd-47a7-8ff3-58569e27d1c5/」の場合

    次のように更新します:

    "https://sts.windows.net/728f03be-40cd-47a7-8ff3-58569e27d1c5/44234257-31f0-4928-9762-5913dd59dd36

    append complete.png

    6. 更新されたメタデータファイルを保存します。

    2. 一意のSP Entity IDを取得する

    各Entra ID(Azure AD)とUdemyの統合には、それぞれ独自のSP EntityIDが必要です。

    • 新しいIdP EntityIDを作成し、メタデータファイルにApp IDを付加した後、更新されたメタデータファイルをUdemyサポートと共有してください。さらに、他の環境で現在設定されているすべてのUdemy/Entra SP EntityIDの包括的なリストを必ず含めてください。これにより、環境間での一貫性を確保し、設定の競合を回避することができます。
    • Udemyチームは、その後、メタデータファイルをアップロードし、SSO接続を設定します。その後、独自のSP EntityIDを提供いたします。

    メモ:

    • シングルサインオンとプロビジョニングをご利用いただけるのは、Udemy Businessエンタープライズプランのお客様です。
    • Azure ADでプロビジョニングが行われているユーザーは、Udemy Businessの初回ログインを行うまでライセンスを必要としません。 
    • SCIMプロビジョニングに変更を加えた場合、Azure ADからUdemy Businessへの同期のみ可能であり、逆はできません。 
    • Azure ADのSCIMで管理されているユーザーやグループにUdemy Businessアプリから変更を加えることはできません。ユーザーおよびグループのデータに関して信頼できる唯一の情報源はSCIMです。
    • Azure ADに、Udemy Businessを利用しないユーザーや、除外すべきユーザー(例: 請負業者、派遣社員)が含まれている場合は、これまでどおり手動でUdemy Businessでグループを作成してください。
    記事を読む
  • OktaでUdemy BusinessのSSOを設定する方法

    この記事では、セキュリティアサーションマークアップランゲージ(SAML 2.0)によるシングルサインオンと、クロスドメインID管理システム (SCIM 2.0)によるプロビジョニングを、Udemy Business向けに設定する手順について説明します。

    メモ:

    • シングルサインオンとプロビジョニングをご利用いただけるのは、Udemy Businessエンタープライズプランのお客様です。
    • Oktaでプロビジョニングされたユーザーは、Udemy Businessアプリで初回ログインを行うまでライセンスを必要としません。 
    • SCIMプロビジョニングに変更を加えた場合、OktaからUdemy Businessへの同期のみ可能であり、逆はできません。 
    • OktaのSCIMで管理されているユーザーやグループは、Udemy Businessアプリから変更することはできません。ユーザーおよびグループのデータに関して信頼できる唯一の情報源はSCIMです。

    コンテンツ

    • サポートされているSAML属性
    • 設定手順

    特徴

    Udemy Businessでシングルサインオン(SSO)により対応しているプロビジョニング機能に関する詳細をご覧ください。 

    Udemy Businessは次のSAML属性に対応しています

    メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。 適切な形式にするために、以下のリストから直接コピーして貼り付けてください。

    • email: ユーザーの固有のメールアドレス 

    任意属性 

    • firstName: ユーザーの名

    • middleName: ユーザーのミドルネーム(該当する場合)

    • lastName: ユーザーの姓

    • displayName: 完全にフォーマットされたユーザー名

    • Name ID: 名前が重複している場合に使用できる識別子

    • groups: ユーザーが所属するグループのリス

    • externalID: Oktaは、OktaユーザーIDを使用して、externalID属性フィールドを自動的に入力します。自分自身の一意のユーザーIDを使用したい場合は、次の記事SSOの設定に従ってOktaで設定を行い、Udemyの外部ID属性をマッピングします。

    • lmsUserID: 顧客が指定する固有のユーザーID
    • licensePoolName: ユーザーが関連付けられているライセンスプールを識別するためのオプション属性です。

    設定手順

    1. まず、Udemy Businessアカウントにログインし、 管理 > 設定 > シングルサインオン(SSO)からユーザーアクセスページに移動します。

    設定を開始をクリックします。IDプロバイダーを選択します。指示に従って、SCIMを有効化してIDプロバイダーの設定プロセスで使用する認証情報を生成します。

    start_setup.png

    2.Oktaで、 サイドバーからApplications(アプリケーション)ページを開きます。

    3.Browse App Catalog(アプリケーションカタログを表示)をクリックし、Udemy Businessを選択してAdd(追加)をクリックします。

    browse_app_catalog_add.png

    4.Udemy Businessアプリを追加すると、以下のようにApplication General Settings - Required(アプリケーションの一般設定 - 必須)��リダイレクトされます。 Application label(アプリケーションラベル)の名前を選び、Done(完了)をクリックします。

    general_settings_required.png

    5. 次にSign On(サインオン)タブをクリックし、Edit(編集)をクリックします。

    sign_on_tab.png

    Default Relay Stateまで下へスクロールして、追加します

    https://pingone.com/1.0/d905a6ca-adf9-45e2-9b9d-0d6485f27206

    default_relay_state.png

    下にスクロールしてAdvanced Sign-on Settings(アドバンスサインオン設定)を表示し、Audience URI (SP Entity ID)(オーディエンスURI(SPエンティティID))値を追加して、Save(保存) をクリックします。

    PingConnect

    advanced_sign_on_settings.png

    6.同じページで、下のSAML Signing Certificates(SAML署名証明書)までスクロールします。Actions(アクション)をクリックし、View IdP metadata(IdPメタデータを表示)をクリックします。 メタデータのURLをクリップボードにコピーします。  

    (代わりに、Download certificate(証明書をダウンロード)を選択して、コンピューターにメタデータのファイルをダウンロードすることもできます。)

    view_idp_metadata.png

    サポートされている機能

    Okta/Udemy BusinessのSAML統合は現在、以下の機能をサポートしています。

    • IdP-initiated SSO
    • SP-initiated SSO
    • ジャストインタイム(JIT)プロビジョニング

    SAML属性の追加方法

    任意の手順: 下記の任意の手順に従って特定の属性を追加すると、お使いのUdemy BusinessアプリとOktaのインテグレーションをより詳細にカスタマイズできます。スキップしたい場合は、次の手順へとお進みください。

    licensePoolName属性を追加および使用する方法の一例をご紹介いたします。

    Oktaにアクセスしたら、ディレクトリ > プロフィールエディターの順番に移動します。

    Udemy Businessアプリを検索して、プロフィールをクリックします。

    属性を追加をクリックして、下記項目を入力します。

    • 表示名: ご希望の属性名を入力してください。ここでは、例としてライセンスプール名を使用しました。
    • 変数名: licensePoolNameを入力します。
      重要: ここでは、例としてlicensePoolName属性を追加しています。
    • 属性を追加または保存して別の属性を追加のいずれかをクリックします。

    ご注意: 属性の種類(任意):  

    • 個人を選択した場合、現在の属性は、ユーザーをUdemy Businessアプリに割り当てると使用可能になり、グループをアプリに割り当てると使用できなくなります。
    • グループを選択した場合、licensePoolName属性が使用可能になり、グループ内のメンバー全員をアプリに割り当てることができます。

    マッピングをクリックします:

    OktaからUdemy Businessタブを選択します。

    Oktaベースユーザープロフィールから必要な属性を入力して(またはドロップダウンリストを使用して)、マッピングしたい属性を選択します。

    ここでは、例としてlicensePoolName属性を選択し、緑色の矢印を使用します(ユーザーの作成と更新にマッピングを適用する)。

    マッピングを保存をクリックします。

    これで、Oktaベースユーザープロフィールから取得されたlicensePoolNameフィールドの値を含むlicensePoolName属性は、OktaからUdemy Businessに渡されるようになります。

    7. Udemy Businessアカウントに戻ってシングルサインオン(SSO)設定にアクセスします。 設定ページで適切なメタデータ設定方法を選択し、指示に従ってIDプロバイダーとUdemy BusinessのSSO接続を作成します。

    メモ: オプション設定SSOプロバイダー経由のログインのみの機能を有効にするには、有効化する前に、ログアウトしてからSSO経由で再ログインし、SSOが正常に機能していることを確認してください。正常に機能しないまま有効化した場合、Udemy Businessアカウントにログインできなくなる可能性があります。

    sso_okta_connection.png

    8. 保存をクリックします。これでSSOの設定は完了です。

    OktaでSCIMプロビジョニングの設定を続行する場合は、こちらの設定ガイドをご覧ください。

    SP-initiated SSO向け

    1. 次のURLにアクセスします: https://[your-subdomain].udemy.com。 

    2.Continue with SSO(SSOで続行)をクリックします。

    continue with SSO.png

     

     

     

    記事を読む
  • OneLoginでUdemy BusinessのSSOを設定する方法

    Udemy Businessは、SAML 2.0ベースのシングルサインオン(SSO)によるフェデレーション認証をサポートしています。SSOを有効にすると、法人のお客様が、Udemy Business学習サイトでの従業員の承認と認証を自社のIDシステムから管理できるようになります。 

    この記事では、Udemy BusinessのSSOをOneLoginに追加し、設定するための主な手順をご紹介します。詳細については、アプリの設定に関するOneLoginの記事を参照してください。

    組織レベルで詳細なSSO設定を行う方法を説明します。

    特徴

    Udemy Businessでシングルサインオン(SSO)により対応しているプロビジョニング機能について詳しく説明します。 

    Udemy Businessは次のSAML属性に対応しています

    メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。適切な形式にするために、以下のリストから直接コピーして貼り付けてください。

    必須属性

    • email: ユーザーの重複しないメールアドレス

    任意属性 

    • firstName: ユーザーの名

    • middleName: ユーザーのミドルネーム(該当する場合)

    • lastName: ユーザーの姓

    • displayName: 完全にフォーマットされたユーザー名

    • Name ID: 名前が重複している場合に使用する識別子

    • groups: ユーザーが所属するグループのリスト

    • externalID: 顧客の指定する、重複しないユーザーID

    • lmsUserID : 顧客が指定する固有のユーザーID

    Udemy BusinessとOneLoginを設定する手順は以下のとおりです。

    1. OneLoginアプリのカタログから、Udemy Businessアプリを追加する
    2. SAMLメタデータをダウンロードする(Udemy Businessアカウントにアップロードするため)
    3. OneLoginのSAMLメタデータをUdemy Businessアカウントにアップロードする
    4. OneLoginのUdemy Businessアプリケーションにユーザーを割り当てる

    ステップ1: OneLoginアプリカタログから、Udemy Businessアプリを追加する

    OneLogin管理者ダッシュボードで、「アプリケーション」> 「アプリの追加」に移動します。次にアプリカタログからUdemy Businessを探します。

    one_1.png

    アプリの追加」を選択します:

    one_2.png

    Udemy Businessを検索してクリックします:

    one_3.png

    保存」をクリックしてアプリケーションに加えます:

    one_4.png

    設定」タブに移動し、Udemy Businessのサブドメインを入力後、保存します。例えば、会社の名前がAcme Co.で、 Udemy Businessドメインがhttps://acmeco.udemy.comの場合、テキストフィールドにacmecoと入力します。

    one_5.png

    ステップ2: SAMLメタデータをダウンロード (Udemy Businessアカウントにアップロードするため)

     

    Udemy Businessの「 アプリケーション」タブがまだ開いている場合は、「その他のアクション」ボタンに移動します:

    one_6.png 

    SAMLメタデータ」をクリックしてSAMLメタデータのファイルをダウンロードします。保存して次のステップに進みます:

    one_7.png

    ステップ3: OneLogin SAMLメタデータをUdemy Businessアカウントにアップロードします(メモ: Udemy Business管理者へのアクセスが必要です )

    ご自身のUdemy Businessアカウントで、「管理」 > 「設定」 > 「シングルサインオン(SSO)」の順に移動します:

    one_8.png

    左側のメニューから「シングルサインオン」タブを選択します。

    ドロップダウンメニューの「設定を開始」をクリックし、OneLoginを選択します:

    one_9.png

    接続名を入力し、前のステップのOneLoginメタデータファイルを選択して、「保存」をクリックします:

    one_10.png

    ステップ4: OneLoginのUdemy Businessアプリケーションにユーザーを割り当てる

    ご自身のOneLoginアカウントに戻り、「アクセス」タブと「ユーザー」タブで、新しく作成したアプリへのユーザーアクセスを設定します。その方法は、ロールにUdemy Businessアプリを追加するか(推奨)、または特定のユーザーにアプリを追加するかのいずれかになります。ユーザーをアプリケーションに割り当てる方法は、OneLoginの記事をご覧ください。

    one_11.png

    以上で、OneLoginによるUdemy BusinessのSSOの設定は終了です。

    これによりUdemy Businessアカウントに追加されたユーザーまたはロールが、OneLoginのSSOからログインし、認証できるようになります。

    OneLoginに関する詳細な情報はOneLoginナレッジベースで入手できます。

    Udemy BusinessでOneLoginを使用する場合、SSOの設定が終われば、SCIMプロビジョニングの設定も行えます。この設定により、プロビジョニング、プロビジョニング解除、グループの作成、グループメンバーシップの管理、ユーザープロフィールの詳細の変更(名前、メールアドレスなど)をOneLoginで行えます。OneLoginで行った変更は、Udemy Businessやこの仕組みで設定したその他のアプリケーションで自動で更新されます。そのため、ユーザーを一元管理できるようになります。 

    OneLoginからすべて同期されるようになり、OneLoginとUdemy Businessでこうした作業を別々に実施する必要がなくなります。OneLoginでSCIMプロビジョニングを設定する方法についてはこちらをご覧ください

    記事を読む
  • ADFSを使用したSSOの設定方法

    このチュートリアルでは、ADFSのメタデータを使用して、Udemy BusinessでADFSを設定します。

    特徴

    Udemy Businessでシングルサインオン(SSO)により対応しているプロビジョニング機能に関する詳細をご覧ください。

    ADFSの設定

    1. ADFS 2.0コンソールを起動します。 

    adfs_start.png

    2.  「信頼関係」 > 「証明書利用者信頼」で、新しい証明書利用者信頼を追加します。これにより、以下のようにウィザードが起動します。

    2.png 

    3. 次に、Udemy Businessメタデータファイルのインポートを求めるメッセージが表示されます。Udemy Business SAML Metadata for ADFSへのリンクはこちら

    3.png

    4. 「Udemy Business」などの接続の名前を入力します。 

    4.png

    5  「発行承認規則の選択」 手順で、「 すべてのユーザーに対してこの証明書利用者へのアクセスを許可する」を選択します。

    5.png

    6.  「次へ」 をクリックして概要を確認し、ウィザードの最後まで進みます。

    6.png

     7. 「要求規則の編集を開く…」オプションを選択したままの状態で、ウィザードを終了します。

    image7.png

    8. 「要求規則の編集」 設定ユーティリティが起動します。

    8.png

    9. この例では、Udemy Businessに提示するActive Directoryからのクレームのみが収集されます。 

    9.png

    10. 基本クレームセットを設定します。

    Udemy Businessは次のSAML属性(属性はすべてスペースの有無や大/小文字の区別があります)に対応しています。

    必須属性

    • email
      ユーザーの固有のメールアドレス 
    • Name ID
      名前が重複している場合に使用できる識別子

    任意属性

    • firstName: ユーザーの名
    • middleName: ユーザーのミドルネーム(該当する場合)
    • lastName: ユーザーの姓
    • displayName: 完全にフォーマットされたユーザー名
    • Name ID名前が重複している場合に使用できる識別子
    • groups: ユーザーが所属するグループのリストメモ: グループを渡す予定がない場合、この属性を送信しないでください。既存のグループが上書きされてしまいます。
    • externalID: 顧客が指定する固有のユーザーID
    • lmsUserID: 顧客が指定する固有のユーザーID

    ADFS.png

    11. クレームを設定したら、「ADFS 2.0証明書利用者信頼」ウィンドウに戻り、新しく作成された接続を右クリックしてそのプロパティを表示します。 「暗号化」 タブに移動して、暗号化証明書を 削除 します。

    11.png

    12. これでADFSの設定は完了です。次にメタデータをダウンロードして、Udemy Businessアカウントに入力し、SSO接続を作成します。

    メタデータファイルのURLは次のとおりです。<ADFSサーバー名>は実際のサーバー名に置き換えてください。

    https://<ADFSサーバー名>/FederationMetadata/2007-06/FederationMetadata.xml

    Udemy Businessアカウントの「シングルサインオン(SSO)」タブを開きます。「設定を開始」をクリックして、IDプロバイダーを選択します。設定ページで適切なメタデータ設定方法を選択し、指示に従ってIDプロバイダーとUdemy BusinessのSSO接続を作成します。

    sso_settinngs.png

    記事を読む
  • Google WorkspaceでUdemy Businessのシングルサインオンを設定する方法

    このチュートリアルでは、Google Workspace(元G SuiteとGoogle Apps for Work)を設定します。 

    特徴

    Udemy Businessでシングルサインオン(SSO)により対応しているプロビジョニング機能について詳しく説明します。

    SaasIDの特定

    Google Workspaceを設定するには、SaasIDが必要です。この値はUdemyが提供し、yoursubdomain など、Udemyにアクセスするためのサブドメインとなります。Udemy Businessの完全なアドレスは yoursubdomain.udemy.comです。

    SaasIDに加えて、以下のパラメータがGoogle Workspaceの設定のために必要となります。

    メモ: PingConnectを別の既存のSSOアプリケーションのエンティティIDとしてすでに使用している場合は、Udemy Businessに連絡して一意のエンティティIDを作成し、カスタムメタデータファイルを生成してください。

    Google Workspaceでの新しいSAMLアプリケーションの作成

    ここでは、Google Workspaceで新しいSAMLアプリケーションを作成する方法を説明します。

    • Google Workspace管理コンソールにログインします。
    • アプリ > ウェブとモバイルアプリに移動します。
      web_and_mobile_apps.png
    • アプリを追加 > カスタムSAMLアプリを追加の順にクリックします。
      add_custom_saml_app.png
    • アプリケーション名説明を入力し、必要に応じてロゴをアップロードしたら、続行をクリックします。
    • オプション1の下のメタデータをダウンロードをクリックし、続行をクリックします。
      custom_saml_app_idp_metadata.png
    • ACS URL、EntityID、開始URL名前IDの下にプロパティ値を入力し、 「続行」をクリックします。
    • ユーザーがアカウントのURL(yoursubdomain.udemy.comなど)から直接Udemy Businessにアクセスする場合のみ、「開始URL」は空白のままにします。ユーザーがGoogle WorkspaceからUdemy Businessにアクセスする場合は、「開始URL」に次のURLを入力してください: https://pingone.com/1.0/d905a6ca-adf9-45e2-9b9d-0d6485f27206
    • 次に、以下のスクリーンショットのとおりに属性を追加してください。
      adding the attributes
    • オプション: SAMLアサーションによるグループへのユーザーの追加
      SAMLアサーションを通じてユーザーをグループに割り当てるには、「グループメンバーシップ」セクションに「groups」属性を含めてください。
    • 重要:
      • 割り当てたいグループがUdemyにすでに作成されていることを確認してください。
      • 「グループを検索」フィールドを使用して、希望するグループを選択し、追加します。このセクションで追加されていないグループは、Udemyに渡されません。
    • 完了をクリックして、ウィザードを終了します。
    • デフォルトでは、新しいアプリケーションは全員OFFになっています。オンにするには、アプリ > ウェブとモバイルアプリに戻って、ユーザーアクセスをクリックします。
      user_access.png
    • サービスステータスで、全員ONに切り替え、保存をクリックします。
      on_for_everyone.png
    • 最後に、ステップ5で作成したメタデータファイルをUdemy Businessアカウントに入力して、SSO接続を作成します。
      Udemy Businessでシングルサインオン(SSO)タブを開きます。セットアップを開始をクリックし、Google Workspaceを選択します。
      sso_settinngs.png
    • 設定ページで、メタデータファイルを選択し、ファイルを選択をクリックします。ステップ5で受け取ったファイルをアップロードします。
      metadata_file_select_file.png

    メモ: 新しいSAMLアプリケーションをGoogle Workspaceに追加する場合、処理が完了するまでに最大で24時間かかることがあります。

    SAMLアプリケーションの作成後は、SAMLアサーションで送信する属性を設定できます。

    Udemy Businessは次のSAML属性に対応しています

    メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。適切な形式にするために、以下のリストから直接コピーして貼り付けてください。

    • email: ユーザーの重複しないメールアドレス

    任意属性

    • firstName: ユーザーの名
    • middleName: ユーザーのミドルネーム(該当する場合)
    • lastName: ユーザーの姓
    • displayName: 完全にフォーマットされたユーザー名
    • Name ID: 名前が重複している場合に使用する識別子
    • groups: ユーザーが所属するグループのリスト. メモ: グループを渡す予定がない場合、この属性を送信しないでください。既存のグループが上書きされる可能性があります。 
    • externalID: 顧客が指定する固有のユーザーID
    • lmsUserID : 顧客が指定する固有のユーザーID
    記事を読む
  • SAML署名証明書をSSO設定のアカウントに置き換える方法

    この記事では、管理者がセキュリティアサーションマークアップランゲージ(SAML 2.0)の署名証明書を、Udemy Businessアカウントのシングルサインオン(SSO)設定に置き換える方法を説明します。 

    Udemy BusinessでSSO証明書を更新する方法

    セルフサービス設定を使って、Udemy BusinessアカウントのSAML署名証明書を置き換えることができます。 

    1. 管理 > 設定 > シングルサイン(SSO) を開きます。
    2. 「証明書を置き換える」リンクから、新しいSAML署名証明書をアップロードします。新しい証明書はIDプロバイダーから提供されます。
    3. IDプロバイダーでの証明書の置き換えは、Udemy Businessに新しい証明書をアップロードした後に行います。 

    メモ: 最初にUdemy BusinessでSAML署名証明書を更新し、その後、IDプロバイダーで更新を行ってください。これにより証明書の不一致を防ぐことができます。証明書が一致しない場合、チームがあなたのUdemy Businessアカウントにアクセスできなくなります。

    upload_certificate.png

    記事を読む
  • Udemy Businessのシングルサインオンプロビジョニング機能

    この記事では、Udemy Businessでシングルサインオン(SSO)により対応しているプロビジョニング機能について説明します。 

    • メモ: SSO統合は、エンタープライズプランでのみご利用いただけます。

    シングルサインオン(SSO)により対応しているプロビジョニング機能は以下の通りです:

    • Identity Provider(IdP)Initiated SSO
      • ユーザーはOneLoginダッシュボードでログイン手続きを行えます。
    • Service Provider(SP)Initiated SSO
      • ユーザーは[貴社のサブドメイン.udemy.com]を開いてUdemy Businessのログインページでログイン手続きを行えます。
    • ジャストインタイム(JIT)プロビジョニング
      • SSOで認証されたユーザーは、初回ログイン時にUdemy Business向けにプロビジョニングされます。
      • 送信用に設定されているすべてのユーザー属性は、ユーザーのログイン時に更新されます。
    • ユーザーの再アクティブ化
      • Udemy Businessでユーザーアカウントを再アクティブ化できます。

     

    記事を読む