-
Udemy Business SSOと主要機能の概要
記事を読むUdemy Businessは、SAML2.0に対応するすべてのプロバイダーでのシングルサインオン(SSO)をサポートします。
Udemy Businesの管理者は、組織のUdemy BusinessアカウントのSSOを個別に有効にし、必要に応じて統合を管理できます。さらに、Udemy Businessでは、SSO構成のカスタマイズに使用できるオプション設定が多数用意されています。
主要機能
-
Identity Provider(IdP)Initiated SSO
- ユーザーはSSOダッシュボードでログイン手続きを行えます。
-
Service Provider(SP)Initiated SSO
- ユーザーは[your-subdomain.udemy.com]を開いて、ログイン手続きを行えます。
-
ジャストインタイム(JIT)/自動プロビジョニング
- SSOで認証されたユーザーは、初回ログイン時にUdemy Business向けにプロビジョニングされます。
- メモ: JITでプロビジョニングされたユーザーは、Udemy Businessユーザー管理ポータルから手動で招待される場合とは異なり、Udemy Businessライセンスを取得するための自動生成の招待メールを受け取りません。貴社の学習担当チームは、SSOプロバイダー経由でログインしてアクセスを取得する方法を説明する別のお知らせを送信することが推奨されます。
-
非アクティブ化したユーザーを再アクティブ化する
- Udemy Businessでユーザーをグループに割り当てる
- ユーザーは、SSOを介してUdemyグループに割り当てることができます。
- メモ: SSOのみを介してユーザーをグループに割り当てるには、そのグループがUdemy内にすでに存在している必要があり、グループ属性をSAMLアサーションのクレームとして送信する必要があることに注意してください。SSO + SCIMを介して実行できるグループメンバーシップを作成、削除、編集したい場合。
メモ:
- SSO統合はエンタープライズプランでのみご利用いただけます。
- SSO統合を設定できるのは、貴社のUdemy Businessアカウントのライセンスを持つ管理者のみです。
SSOの設定場所
あなたのUdemy Businessアカウントで、貴社のSSO統合を設定、管理するには、以下の手順に従ってください。
- アカウントにログインし、右上のメニューの管理をクリックします。
- 設定を選択します。
- 次に左側のメニューでシングルサインオン(SSO)をクリックします。
- アクティブな統合がない場合、設定を開始ボタンをクリックし、統合したいIDプロバイダーを選択します。
SSO統合の設定手順については、以下の該当する記事をご覧ください。メモ: その他/カスタムIDプロバイダーによるSSO設定でサポートが必要な場合は、サポートチームにご連絡ください。
- Azure ADでのSSOの設定方法
- ADFSでのSSOの設定方法
- OktaでのSSOの設定方法
- OneLoginでのSSOの設定方法
-
Google Workspaceで SSOを設定する方法
- カスタムSSO接続の設定方法
- コホートラーニング: Udemyのコホートラーニングのプラットフォーム、Corp UでのSSOの設定方法はこちら(英語)をご覧ください。
任意のSSO設定
SSO統合の設定後、ページ下部のドロップダウンメニューで任意のSSO設定をクリックするとオプションにアクセスできます。
メモ: 「アカウントがUdemyのセルフサービスのSSO機能に対応していない」という旨の通知が表示された場合に、任意の設定を変更したい場合は、Udemyサポートにお問い合わせください。
任意のSSO設定には以下が含まれます。
-
ログイン時SSOプロバイダーのみ使用:
すべてのユーザーがSSOを使用してログインする必要があります。このオプションを選択しない場合、ユーザーはSSOを使用してログインすることも、ユーザー名とパスワードでログインすることも可能です。 - メモ: 新しい設定では必ず、最初はSSOの使用を任意にすることで、設定にエラーがあっても現在のユーザーアクセシビリティに影響が及ばないようにすることが推奨されます。
-
カスタムリダイアレクトURL:
SSO接続に問題が発生した際にユーザーに訪問してほしいページのURLを挿入します。 -
セッションのタイムアウト:
一定の時間を設定し、設定した時間アクティブではない状態が続いたユーザーを自動的にUdemy Businessからログアウトします。 -
シングルログアウト:
Udemy Businessからログアウトしたユーザーは、すべてのSSOアプリケーションからログアウトされます。 -
SSO自動プロビジョニングを許可:
新規ユーザーがSSOでログインした際に、自動でライセンスが付与されます。自動プロビジョニングを許可しない場合、既存のユーザーとアカウントに招待されたユーザーのみがログインでき、 ライセンスを獲得できます。 - ユースケース: 管理者がユーザーのアクセス権を直接管理する場合は、このオプションを無効にできます。
-
非アクティブ化したユーザーをSSO経由で再アクティブ化する:
非アクティブ化されているユーザーがSSOを使ってログインし直すと、そのユーザーが自動で再アクティブ化されます(これらのユーザーのSSO経由のアクセスがプロビジョニングされていることが条件です)。
SSO接続の一時停止または削除の方法
アクセス: 管理 > 設定 > シングルサインオン(SSO)。
*メモ: 接続を削除すると、すべての接続情報が削除されます。削除された情報は復元できません。- SAML署名証明書を更新する方法はこちらをご覧ください。
Udemy Businessは次のSAML属性に対応しています
メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。適切な形式にするために、以下のリストから直接コピーして貼り付けてください。
必須属性
-
email: ユーザーの固有のメールアドレス
任意属性
-
firstName: ユーザーの名
-
middleName: ユーザーのミドルネーム(該当する場合)
-
lastName: ユーザーの姓
-
displayName: 完全にフォーマットされたユーザー名
-
Name ID: 名前が重複している場合に使用する識別子
-
groups: ユーザーが所属するグループのリスト
-
externalID: 顧客が指定する固有のユーザーID
- lmsUserID : 顧客が指定する固有のユーザーID
-
Identity Provider(IdP)Initiated SSO
-
学習管理システム上のSSO設定方法
記事を読むこの記事ではSAML2.0 SSOに対応したUdemy Businessの各IDプロバイダーでシングルサインオン(SSO)を設定する方法を説明します。
追加リソース:
メモ:SSO統合はエンタープライズプランでのみご利用いただけます。
SSOを設定するには
前提条件- Udemy Business SSOメタデータファイルのダウンロード。
- ご利用のUdemy環境の管理者であること。
パート1 - Udemy Businessをサービスプロバイダーとして設定する
ご利用のシステム内でのSSO接続の詳しい確立方法については、当該システムの資料を参照されることをおすすめします。
3. 提供されたUBのメタデータファイルを使用して、IDプロバイダー内でSSOを設定します(ファイルを保存するか、URLをコピーします)。この手順はIDプロバイダーによって異なるため、詳細はそれぞれのIDプロバイダーの記事をご覧ください。
4. SAML設定値を確認します。
-
- エンティティID: PingConnect
- ACS URL: https://sso.connect.pingidentity.com/sso/sp/ACS.saml2
- Logon/Base URL: ご利用のUdemy環境のURL。({company}.udemy.com)
- Relay State(任意): https://pingone.com/1.0/d905a6ca-adf9-45e2-9b9d-0d6485f27206
- X509証明書:Udemyメタデータのファイル内にあります。
メモ: PingConnectを別の既存のSSOアプリケーションのエンティティIDとしてすでに使用している場合は、Udemyに連絡して一意のエンティティIDを作成し、カスタムメタデータファイルを生成してください。
5. SAML属性を確認します。多くの場合、属性値はIDプロバイダーによって事前に設定されていますが、必要に応じて編集することもできます。
Udemy Businessは次のSAML属性に対応しています
メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。適切な形式にするために、以下のリストから直接コピーして貼り付けてください。
必須属性
- email: ユーザーの固有のメールアドレス
任意属性
- firstName: ユーザーの名
- middleName: ユーザーのミドルネーム(該当する場合)
- lastName: ユーザーの姓
- displayName: 完全にフォーマットされたユーザー名
- Name ID: 名前が重複している場合に使用する識別子
- groups: ユーザーが所属するグループのリスト
- externalID: 顧客が指定する固有のユーザーID
- lmsUserID : 顧客が指定する固有のユーザーID
6. ご利用のシステムからメタデータをダウンロードします。
パート2 - Udemyの設定
- Udemy Businessにログインします。
-
管理 > 設定 > シングルサインオン(SSO) > 設定を開始の順に移動し、カスタムを選択します。
- 接続名: 任意の接続名を付けます(例: CSOD SSO)。
- コピーしたURLまたはシステムから事前にダウンロードしておいたファイルからメタデータをインポートします。
-
設定を確認します。
-
- すべてのパラメーターがご利用の環境に対して正しい値に設定されていることを確認します。
- すべてのパラメーターがご利用の環境に対して正しい値に設定されていることを確認します。
-
- 保存をクリックします。設定が正常に適用されると、画面右下にバナーが表示されます。
以上で、SSO設定は完了です。SSOテナントでUdemy Businessのユーザーをプロビジョニングできるようになりました。
SCIMを設定する場合は、Udemy SCIM APIでSCIMプロビジョニングを設定するをご覧ください
-
Udemy BusinessのEntra ID(Azure AD)でSSOを設定する方法
記事を読むこの記事では、セキュリティアサーションマークアップランゲージ(SAML 2.0)を使用してUdemy Business向けにシングルサインオン(SSO) を設定する手順を説明します。
- Azure AD用Udemy Business SAMLメタデータはこちら。
- コホートラーニング: Udemyのコホートラーニングのプラットフォーム、Corp UでのSSOの設定方法はこちら(英語)をご覧ください。
メモ: ギャラリーアプリを使用している場合は、SCIMと互換性がないことに注意してください。SCIMを使用する予定がある場合は、ギャラリー以外のアプリケーションを作成してください。
Azureでシングルサインオン(SSO)を設定する
Azureポータルにログインし、Microsoft Entra IDをクリックします。
次に、エンタープライズアプリケーションをクリックします
トップバーにある+ 新しいアプリケーションをクリックします。
アプリケーションを作成するを選択します。
新しいアプリケーションの名前を入力し、最後にあるギャラリーにないその他のアプリケーションを統合する(ギャラリー以外)をクリックします。
次に、シングルサインオンのセットアップを選択します。
シングルサインオンモードで、SAMLベースのサインオンを選択します。
SAMLでシングルサインオンを設定する画面に表示されている3つの手順に従います。Azure ADのページ上部に詳細な設定ガイドが表示されます。詳しくはそちらでも確認できます。
手順1: 基本的なSAML構成:
- 識別子(エンティティID)フィールドに、https://www.udemy.com/sso/samlと入力します。
メモ: エンティティIDが別のSSOアプリケーションで使用されている場合は、Udemy Businessに連絡して一意のエンティティIDを作成し、カスタムメタデータファイルを生成してください。
- 応答 URLフィールドに、https://sso.connect.pingidentity.com/sso/sp/ACS.saml2と入力します。
- サインオンURLフィールドに、Udemy BusinessアカウントのURL: https://{yoursubdomain}.udemy.comを入力します。
- Relay State(任意): https://pingone.com/1.0/d905a6ca-adf9-45e2-9b9d-0d6485f27206
- ログアウトURL(任意):シングルログアウトを設定する場合は、https://sso.connect.pingidentity.com/sso/SLO.saml2を入力します。
これらすべてのフィールドを追加したら、保存をクリックします。
手順2: ユーザー属性と要求
サイドバーのシングルサインオンタブに戻り、属性と要求セクションの「編集」をクリックします。
追加の要求セクションで、user.mail値をクリックします。
- メールアドレスを「email」に更新します(すべて小文字にしてください)
- 名前空間URIを削除する
- ソース属性には、Azure ADからUdemyに転送するメールの値を必ず選択してください。これはユーザーアカウントの主な識別子になります。
SAMLアサーションにさらにオプションの属性(追加の要求)を追加するには、新しい要求の追加をクリックするか、既存の要求を編集してプロセスを繰り返します。
属性の追加が終了したら、保存をクリックして属性設定を完了します。
Udemy Businessは次のSAML属性に対応しています
メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。適切な形式にするために、以下のリストから直接コピーして貼り付けてください。
必須属性
- email: ユーザーの固有のメールアドレス
任意属性
- firstName: ユーザーの名
- middleName: ユーザーのミドルネーム(該当する場合)
- lastName: ユーザーの姓
- displayName: 完全にフォーマットされたユーザー名
- Name ID: 名前が重複している場合に使用する識別子
- groups: ユーザーが所属するグループのリスト
- externalID: 顧客が指定する固有のユーザーID
- lmsUserID: 顧客が指定する固有のユーザーID
手順3: SAML署名証明書セクションで、 フェデレーションメタデータXMLの隣にある「ダウンロード」をクリックすると、メタデータファイルがエクスポートされます。
メタデータファイルをダウンロードしたら、「管理」>「設定」>「シングルサインオン(SSO)」でUdemy Business SSOの設定に移動します。「設定を開始」をクリックして、IDプロバイダー(この場合はAzure)を選択します。
Udemy BusinessアカウントのSSO設定ページで、接続に名前を付け、AzureからダウンロードしたメタデータXMLファイルをアップロードし、任意のSSO設定を行います。
任意のSSO設定の詳細については、IDプロバイダーページでのSSO設定に関する記事を参照してください。
メモ: 接続をテストして正常に設定完了するまで、SSOプロバイダー経由のログインのみを有効にしないでください。SSOが適切に設定されていない場合、すべてのユーザーがUdemy Businessにログインできなくなります。
保存をクリックします。
SSO接続が有効になりました。
- Udemy Businessのユーザーとグループの管理をAzureテナント内で直接設定できるようになりました。概要については、以下のAzureでUdemy Businessへのユーザーとグループを追加する手順を参照してください。
- Azure Active Directory(AD)でSCIMプロビジョニングを設定する方法。
AzureでUdemy Businessにユーザーとグループを追加する
Azure Active Directoryをクリックします。
エンタープライズアプリケーションをクリックします。
一覧から、新規作成したアプリケーションを選択します。
ユーザーとグループをクリックします。
「ユーザーの追加」>「ユーザーとグループ」の順にクリックします。
アプリケーションに追加するすべてのユーザーを選択します。次に、選択をクリックします。
以上でAzure ADによるUdemy Business向けのSSOの設定は終了です。
メモ:
- シングルサインオンとプロビジョニングをご利用いただけるのは、Udemy Businessエンタープライズプランのお客様です。
- Azure ADでプロビジョニングが行われているユーザーは、Udemy Businessの初回ログインを行うまでライセンスを必要としません。
- SCIMプロビジョニングに変更を加えた場合、Azure ADからUdemy Businessへの同期のみ可能であり、逆はできません。
- Azure ADのSCIMで管理されているユーザーやグループにUdemy Businessアプリから変更を加えることはできません。ユーザーおよびグループのデータに関して信頼できる唯一の情報源はSCIMです。
- Azure ADに、Udemy Businessを利用しないユーザーや、除外すべきユーザー(例: 請負業者、派遣社員)が含まれている場合は、これまでどおり手動でUdemy Businessでグループを作成してください。
-
OktaでUdemy BusinessのSSOを設定する方法
記事を読むこの記事では、セキュリティアサーションマークアップランゲージ(SAML 2.0)によるシングルサインオンと、クロスドメインID管理システム (SCIM 2.0)によるプロビジョニングをUdemy Business向けに設定する手順を説明します。
- すでにOktaとUdemy Businessをお使いのお客様が、OktaによるSCIMプロビジョニングを有効化する場合は、この設定ガイドを参照してください。
- 組織レベルで詳細なSSO設定を行う方法をご覧ください。
- コホートラーニング: Udemyのコホートラーニングのプラットフォーム、Corp UでのSSOの設定方法はこちら(英語)をご覧ください。
メモ:
- シングルサインオンとプロビジョニングをご利用いただけるのは、Udemy Businessエンタープライズプランのお客様です。
- Oktaでプロビジョニングされたユーザーは、Udemy Businessの初回ログインを行うまでライセンスを必要としません。
- SCIMプロビジョニングに変更を加えた場合、OktaからUdemy Businessへの同期のみが可能で、逆はできません。
- OktaのSCIMで管理されているユーザーやグループにUdemy Businessアプリから変更を加えることはできません。ユーザーおよびグループのデータに関して信頼できる唯一の情報源はSCIMです。
コンテンツ
- ポートされているSAML属性
- 設定手順
特徴
Udemy Businessでシングルサインオン(SSO)により対応しているプロビジョニング機能について詳しく説明します。
Udemy Businessは次のSAML属性に対応しています
メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。適切な形式にするために、以下のリストから直接コピーして貼り付けてください。
必須属性
-
email: ユーザーの重複しないメールアドレス
任意属性
-
firstName: ユーザーの名
-
middleName: ユーザーのミドルネーム(該当する場合)
-
lastName: ユーザーの姓
-
displayName: 完全にフォーマットされたユーザー名
-
Name ID: 名前が重複している場合に使用する識別子
-
groups: ユーザーが所属するグループのリスト
-
externalID: Oktaは、OktaユーザーIDを使用して、externalID属性フィールドを自動的に入力します。自分自身の一意のユーザーIDを使用したい場合は、次の記事SSOの設定に従ってOktaで設定を行い、Udemyの外部ID属性をマッピングします。
- lmsUserID: 顧客が指定する固有のユーザーID
設定手順
1 - まず、Udemy Businessアカウントにログインし、 管理 > 設定 > シングルサインオン(SSO)からユーザーアクセスページに移動します。
設定を開始をクリックします。IDプロバイダーを選択します。指示に従って、SCIMを有効化してIDプロバイダーの設定プロセスで使用する認証情報を生成します。
2 - Oktaで、サイドバーからApplications(アプリケーション)ページを開きます。
3 - Browse App Catalog(アプリケーションカタログを表示)をクリックし、Udemy Businessを選択して、Add(追加)をクリックします。
4 - Udemy Businessアプリを追加すると、以下のように Application General Settings - Required(アプリケーションの一般設定 - 必須)にリダイレクトされます。Application label(アプリケーションラベル)の名前を選び、Done(完了)をクリックします。
5 - 次にSign On(サインオン)タブをクリックし、Edit(編集)をクリックします。Default Relay Stateまでスクロールして下がり、https://pingone.com/1.0/d905a6ca-adf9-45e2-9b9d-0d6485f27206
を追加します
下にスクロールしてAdvanced Sign-on Settings(アドバンスサインオン設定)を表示し、Audience URI (SP Entity ID)(オーディエンスURI(SPエンティティID))値を追加して、Save(保存)をクリックします。
PingConnect6 - 同じページで、下のSAML Signing Certificates(SAML署名証明書)までスクロールします。Actions(アクション)をクリックし、View IdP metadata(IdPメタデータを表示)をクリックします。メタデータのURLをクリップボードにコピーします。
(代わりに、Download certificate(証明書をダウンロード)を選択して、コンピューターにメタデータのファイルをダウンロードすることもできます。)
7 - Udemy Businessアカウントに戻ってシングルサインオン(SSO)設定にアクセスします。設定ページで適切なメタデータ設定方法を選択し、指示に従ってIDプロバイダーとUdemy BusinessのSSO接続を作成します。
メモ: オプション設定でSSOプロバイダー経由のログインのみの機能を有効にするには、有効化する前に、ログアウトしてからSSO経由で再ログインし、SSOが正常に機能していることを確認してください。正常に機能しないまま有効化した場合、Udemy Businessアカウントにログインできなくなる可能性があります。
8 - 保存をクリックします。これでSSOの設定は完了です。
OktaでSCIMプロビジョニングの設定を続行する場合は、こちらの設定ガイドをご覧ください。
-
OneLoginでUdemy BusinessのSSOを設定する方法
記事を読むUdemy Businessは、SAML 2.0ベースのシングルサインオン(SSO)によるフェデレーション認証をサポートしています。SSOを有効にすると、法人のお客様が、Udemy Business学習サイトでの従業員の承認と認証を自社のIDシステムから管理できるようになります。
この記事では、Udemy BusinessのSSOをOneLoginに追加し、設定するための主な手順をご紹介します。詳細については、アプリの設定に関するOneLoginの記事を参照してください。
特徴
Udemy Businessでシングルサインオン(SSO)により対応しているプロビジョニング機能について詳しく説明します。
Udemy Businessは次のSAML属性に対応しています
メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。適切な形式にするために、以下のリストから直接コピーして貼り付けてください。
必須属性
-
email: ユーザーの重複しないメールアドレス
任意属性
-
firstName: ユーザーの名
-
middleName: ユーザーのミドルネーム(該当する場合)
-
lastName: ユーザーの姓
-
displayName: 完全にフォーマットされたユーザー名
-
Name ID: 名前が重複している場合に使用する識別子
-
groups: ユーザーが所属するグループのリスト
-
externalID: 顧客の指定する、重複しないユーザーID
- lmsUserID : 顧客が指定する固有のユーザーID
Udemy BusinessとOneLoginを設定する手順は以下のとおりです。
- OneLoginアプリのカタログから、Udemy Businessアプリを追加する
- SAMLメタデータをダウンロードする(Udemy Businessアカウントにアップロードするため)
- OneLoginのSAMLメタデータをUdemy Businessアカウントにアップロードする
- OneLoginのUdemy Businessアプリケーションにユーザーを割り当てる
ステップ1: OneLoginアプリカタログから、Udemy Businessアプリを追加する
OneLogin管理者ダッシュボードで、「アプリケーション」> 「アプリの追加」に移動します。次にアプリカタログからUdemy Businessを探します。
「アプリの追加」を選択します:
Udemy Businessを検索してクリックします:
「保存」をクリックしてアプリケーションに加えます:
「設定」タブに移動し、Udemy Businessのサブドメインを入力後、保存します。例えば、会社の名前がAcme Co.で、 Udemy Businessドメインがhttps://acmeco.udemy.comの場合、テキストフィールドにacmecoと入力します。
ステップ2: SAMLメタデータをダウンロード (Udemy Businessアカウントにアップロードするため)
Udemy Businessの「 アプリケーション」タブがまだ開いている場合は、「その他のアクション」ボタンに移動します:
「SAMLメタデータ」をクリックしてSAMLメタデータのファイルをダウンロードします。保存して次のステップに進みます:
ステップ3: OneLogin SAMLメタデータをUdemy Businessアカウントにアップロードします(メモ: Udemy Business管理者へのアクセスが必要です )
ご自身のUdemy Businessアカウントで、「管理」 > 「設定」 > 「シングルサインオン(SSO)」の順に移動します:
左側のメニューから「シングルサインオン」タブを選択します。
ドロップダウンメニューの「設定を開始」をクリックし、OneLoginを選択します:
接続名を入力し、前のステップのOneLoginメタデータファイルを選択して、「保存」をクリックします:
ステップ4: OneLoginのUdemy Businessアプリケーションにユーザーを割り当てる
ご自身のOneLoginアカウントに戻り、「アクセス」タブと「ユーザー」タブで、新しく作成したアプリへのユーザーアクセスを設定します。その方法は、ロールにUdemy Businessアプリを追加するか(推奨)、または特定のユーザーにアプリを追加するかのいずれかになります。ユーザーをアプリケーションに割り当てる方法は、OneLoginの記事をご覧ください。
以上で、OneLoginによるUdemy BusinessのSSOの設定は終了です。
これによりUdemy Businessアカウントに追加されたユーザーまたはロールが、OneLoginのSSOからログインし、認証できるようになります。
OneLoginに関する詳細な情報はOneLoginナレッジベースで入手できます。
Udemy BusinessでOneLoginを使用する場合、SSOの設定が終われば、SCIMプロビジョニングの設定も行えます。この設定により、プロビジョニング、プロビジョニング解除、グループの作成、グループメンバーシップの管理、ユーザープロフィールの詳細の変更(名前、メールアドレスなど)をOneLoginで行えます。OneLoginで行った変更は、Udemy Businessやこの仕組みで設定したその他のアプリケーションで自動で更新されます。そのため、ユーザーを一元管理できるようになります。
OneLoginからすべて同期されるようになり、OneLoginとUdemy Businessでこうした作業を別々に実施する必要がなくなります。OneLoginでSCIMプロビジョニングを設定する方法についてはこちらをご覧ください。
-
-
ADFSでUdemy Businessのシングルサインオンを設定する方法
記事を読むこのチュートリアルでは、ADFSのメタデータを使用して、Udemy BusinessでADFSを設定します。
- ADFS用Udemy Business SAMLメタデータはこちら。
- 組織レベルで詳細なSSO設定を行う方法を説明します。
- メモ: SSO統合は、エンタープライズプランでのみご利用いただけます。
特徴
Udemy Businessでシングルサインオン(SSO)により対応しているプロビジョニング機能について詳しく説明します。
ADFSの設定
1. ADFS 2.0コンソールを起動します。
2.「信頼関係」>「証明書利用者信頼」で、新しい証明書利用者信頼を追加します。これにより、以下のようにウィザードが起動します。
3. 次に、Udemy Businessメタデータファイルのインポートを求めるメッセージが表示されます。
Udemy Business SAML Metadata for ADFSへのリンクはこちら。4.「Udemy Business」などの接続の名前を入力します。
5. 「発行承認規則の選択」手順で、「すべてのユーザーに対してこの証明書利用者へのアクセスを許可する」を選択します。
6.「次へ」をクリックして概要を確認し、ウィザードの最後まで進みます。
7.「要求規則の編集を開く…」オプションを選択したままの状態で、ウィザードを終了します
8.「要求規則の編集」設定ユーティリティが起動します。
9. この例では、Udemy Businessに提示するActive Directoryからのクレームのみが収集されます。
10. 基本クレームセットを設定します。
Udemy Businessは次のSAML属性(属性はすべてスペースの有無や大/小文字の区別があります)に対応しています。
必須属性
-
email
ユーザーの他と重複しないメールアドレス
-
Name ID 名前が重複している場合に使用する識別子
任意属性
-
firstName
ユーザーの名 -
middleName
ユーザーのミドルネーム(該当する場合) -
lastName
ユーザーの姓 -
displayName 完全にフォーマットされたユーザー名 -
groups ユーザーが所属するグループのリスト -
externalID 顧客によって指定された、重複しないユーザーID
- クレームを設定したら、「ADFS 2.0証明書利用者信頼」ウィンドウに戻り、新しく作成された接続を右クリックしてそのプロパティを表示します。「暗号化」タブに移動して、暗号化証明書を削除します。
12. これでADFSの設定は完了です。次にメタデータをダウンロードして、Udemy Businessアカウントに入力し、SSO接続を作成します。
メタデータファイルのURLは次のとおりです。<ADFSサーバー名>は実際のサーバー名に置き換えてください。
https://<ADFSサーバー名>/FederationMetadata/2007-06/FederationMetadata.xml
Udemy Businessアカウントの「シングルサインオン(SSO)」タブを開きます。「設定を開始」をクリックして、IDプロバイダーを選択します。設定ページで適切なメタデータ設定方法を選択し、指示に従ってIDプロバイダーとUdemy BusinessのSSO接続を作成します。
-
Google WorkspaceでUdemy Businessのシングルサインオンを設定する方法
記事を読むこのチュートリアルでは、Google Workspace(元G SuiteとGoogle Apps for Work)を設定します。
- Google Workspace用Udemy Business SAML Metadataはこちら。
- 組織レベルで詳細なSSO設定を行う方法をご覧ください。
- メモ: SSO統合は、エンタープライズプランでのみご利用いただけます。
特徴
Udemy Businessでシングルサインオン(SSO)により対応しているプロビジョニング機能について詳しく説明します。
SaasIDの特定
Google Workspaceを設定するには、SaasIDが必要です。この値はUdemyが提供し、yoursubdomain など、Udemyにアクセスするためのサブドメインとなります。Udemy Businessの完全なアドレスは yoursubdomain.udemy.comです。
SaasIDに加えて、以下のパラメータがGoogle Workspaceの設定のために必要となります。
-
ACS URL
https://sso.connect.pingidentity.com/sso/sp/ACS.saml2?saasid=yoursubdomain -
EntityID
PingConnect -
開始URL
https://pingone.com/1.0/d905a6ca-adf9-45e2-9b9d-0d6485f27206
メモ: PingConnectを別の既存のSSOアプリケーションのエンティティIDとしてすでに使用している場合は、Udemy Businessに連絡して一意のエンティティIDを作成し、カスタムメタデータファイルを生成してください。
Google Workspaceでの新しいSAMLアプリケーションの作成
ここでは、Google Workspaceで新しいSAMLアプリケーションを作成する方法を説明します。
- Google Workspace管理コンソールにログインします。
-
アプリ > ウェブとモバイルアプリに移動します。
- アプリを追加 > カスタムSAMLアプリを追加の順にクリックします。
- アプリケーション名と説明を入力し、必要に応じてロゴをアップロードしたら、続行をクリックします。
- オプション1の下のメタデータをダウンロードをクリックし、続行をクリックします。
-
ACS URL、EntityID、開始URL、名前IDの下にプロパティ値を入力し、 「続行」をクリックします。
- ACS URL
https://sso.connect.pingidentity.com/sso/sp/ACS.saml2?saasid=yoursubdomain
EntityID
PingConnect
開始URL
https://pingone.com/1.0/d905a6ca-adf9-45e2-9b9d-0d6485f27206
- ACS URL
- ユーザーがアカウントのURL(yoursubdomain.udemy.comなど)から直接Udemy Businessにアクセスする場合のみ、「開始URL」は空白のままにします。ユーザーがGoogle WorkspaceからUdemy Businessにアクセスする場合は、「開始URL」に次のURLを入力してください: https://pingone.com/1.0/d905a6ca-adf9-45e2-9b9d-0d6485f27206
-
次に、以下のスクリーンショットのとおりに属性を追加してください。
- 完了をクリックして、ウィザードを終了します。
- デフォルトでは、新しいアプリケーションは全員OFFになっています。オンにするには、アプリ > ウェブとモバイルアプリに戻って、ユーザーアクセスをクリックします。
- サービスステータスで、全員ONに切り替え、保存をクリックします。
- 最後に、ステップ5で作成したメタデータファイルをUdemy Businessアカウントに入力して、SSO接続を作成します。
Udemy Businessでシングルサインオン(SSO)タブを開きます。セットアップを開始をクリックし、Google Workspaceを選択します。 - 設定ページで、メタデータファイルを選択し、ファイルを選択をクリックします。ステップ5で受け取ったファイルをアップロードします。
メモ: 新しいSAMLアプリケーションをGoogle Workspaceに追加する場合、処理が完了するまでに最大で24時間かかることがあります。
SAMLアプリケーションの作成後は、SAMLアサーションで送信する属性を設定できます。
Udemy Businessは次のSAML属性に対応しています
メモ: すべての属性で大文字と小文字の違いやスペースの有無が区別されますが、コロンは含まれません。適切な形式にするために、以下のリストから直接コピーして貼り付けてください。
- email: ユーザーの重複しないメールアドレス
任意属性
-
firstName: ユーザーの名
-
middleName: ユーザーのミドルネーム(該当する場合)
-
lastName: ユーザーの姓
-
displayName: 完全にフォーマットされたユーザー名
-
Name ID: 名前が重複している場合に使用する識別子
-
groups: ユーザーが所属するグループのリスト
-
externalID: 顧客の指定する、重複しないユーザーID
- lmsUserID : 顧客が指定する固有のユーザーID
-
SAML署名証明書をSSO設定のアカウントに置き換える方法
記事を読むこの記事では、管理者がセキュリティアサーションマークアップランゲージ(SAML 2.0)の署名証明書を、Udemy Businessアカウントのシングルサインオン(SSO)設定に置き換える方法を説明します。
Udemy BusinessでSSO証明書を更新する方法
セルフサービス設定を使って、Udemy BusinessアカウントのSAML署名証明書を置き換えることができます。
- 管理 > 設定 > シングルサイン(SSO) を開きます。
- 「証明書を置き換える」リンクから、新しいSAML署名証明書をアップロードします。新しい証明書はIDプロバイダーから提供されます。
- IDプロバイダーでの証明書の置き換えは、Udemy Businessに新しい証明書をアップロードした後に行います。
メモ: 最初にUdemy BusinessでSAML署名証明書を更新し、その後、IDプロバイダーで更新を行ってください。これにより証明書の不一致を防ぐことができます。証明書が一致しない場合、チームがあなたのUdemy Businessアカウントにアクセスできなくなります。
-
Udemy Businessのシングルサインオンプロビジョニング機能
記事を読むこの記事では、Udemy Businessでシングルサインオン(SSO)により対応しているプロビジョニング機能について説明します。
- メモ: SSO統合は、エンタープライズプランでのみご利用いただけます。
シングルサインオン(SSO)により対応しているプロビジョニング機能は以下の通りです:
- Identity Provider(IdP)Initiated SSO
- ユーザーはOneLoginダッシュボードでログイン手続きを行えます。
- Service Provider(SP)Initiated SSO
- ユーザーは[貴社のサブドメイン.udemy.com]を開いてUdemy Businessのログインページでログイン手続きを行えます。
- ジャストインタイム(JIT)プロビジョニング
- SSOで認証されたユーザーは、初回ログイン時にUdemy Business向けにプロビジョニングされます。
- 送信用に設定されているすべてのユーザー属性は、ユーザーのログイン時に更新されます。
- ユーザーの再アクティブ化
- Udemy Businessでユーザーアカウントを再アクティブ化できます。
シングルサインオン(SSO)プロビジョニング
-
Udemy Business SSOと主要機能の概要
記事を読む -
学習管理システム上のSSO設定方法
記事を読む -
Udemy BusinessのEntra ID(Azure AD)でSSOを設定する方法
記事を読む -
OktaでUdemy BusinessのSSOを設定する方法
記事を読む -
OneLoginでUdemy BusinessのSSOを設定する方法
記事を読む -
ADFSでUdemy Businessのシングルサインオンを設定する方法
記事を読む -
Google WorkspaceでUdemy Businessのシングルサインオンを設定する方法
記事を読む -
SAML署名証明書をSSO設定のアカウントに置き換える方法
記事を読む -
Udemy Businessのシングルサインオンプロビジョニング機能
記事を読む