この機能を使用できるユーザー
管理者
OktaによるSAML認証
手順概要
- Okta の操作
- Quollio Data Catalog の操作
- ログインテスト
[1]Okta の操作
- 管理画面のDirectoryメニューにあるGroupsに移動し、QDICにログインするユーザーグループを作成します。ここでは以下のデータスチュワード用のグループを作成し、各々のグループに該当のユーザーを配置します。
- Quollio_Editor
- 管理画面のApplicationsメニューにあるApplicationsに移動し、Create App Integrationをクリックします。
- SAML 2.0にチェックを入れ、Nextをクリックします。
- App nameに任意のアプリケーション名を入れます。
- SAML Settingsの画面で、下記項目を入力します。
- Single sign-on URL
(authorized_domain)/saml2/idpresponse
※(authorized_domain)について:QDICに管理者でログインし、設定 ≫ 組織管理 ≫ SSO設定をクリックします。SSO設定詳細に記載された、authorized_domainのリンクをコピーしてください。 - Audience URI (SP Entity ID)
(entity_id)
※(entity_id)について:QDICに管理者でログインし、設定 ≫ 組織管理 ≫ SSO設定をクリックします。SSO設定詳細に記載された、entity_idのリンクをコピーしてください。 - Attribute Statements (optional)
次の3つを追加します。
- Name:email
Name format:Unspecified
Value:user.email - Name:firstname
Name format:Unspecified
Value:user.firstName - Name:lastname
Name format:Unspecified
Value:user.lastName
- Name:email
- Group Attribute Statements (optional)
Name:groups
Name format:Unspecified
Filter:Starts with, Quollio
- Single sign-on URL
- Nextをクリックします。
- I'm an Okta customer adding an internal appにチェックを入れ、Finishをクリックします。
- Metadata URLをコピーして控えておきます。
- 作成したApplicationのAssignmentsタブを開きます。
- Assignをクリックし、ドロップダウンのリストからAssign to Groupsを選択します。
- 1.で作成したグループを選択し、Doneをクリックします。
[2]QDICの操作
- QDICに管理者でログインし、設定 ≫ 組織管理 ≫ SSO設定をクリックします。
- 新規追加するをクリックします。
- 各項目を設定します。
- プロバイダー名
任意の名称を記載します - 認証プロトコル
SAMLを選択
メタデータURL:([1]8.で控えておいたURL) - 属性マッピング
email:email
family_name:lastname
given_name:firstname
groups:groups
※Okta側で設定したAttribute StatementsのNameを入れてください。
- プロバイダー名
- 新規作成をクリックします。
[3]QDICの追加操作
QDICにSSOログインした時に、QDIC上のユーザーグループ(データスチュワード権限を持つグループ)に自動で紐付ける設定をします。
- 設定 ≫ 組織管理 ≫ ユーザーグループに移動します。
- +グループを追加をクリックし、グループ名を入力します。
- グループタイプを自動にし、プロバイダー名に[2]3.で設定した名称を選択します。
- 関連するグループを選択されたグループにし、入力欄に、グループIDを入力します。
- 役割をデータスチュワードにします。
- 新規作成するをクリックします。