- 印刷する
チューリップ・アカウントにSAML SSOを設定する方法
IT管理者がIdPとTulipの間の統合を設定する方法は以下のとおりです。
*注)Tulipアカウントがすでにログインにメールアドレスとパスワードの組み合わせを使用している場合は、アカウントをSAMLに移行するための別のガイドを参照してください。
:::(Warning) (注)この機能は、「プロフェッショナル」または「エンタープライズ」プランの「アカウント所有者」のみが利用できます:
IT管理者は、SAML属性に基づいてTulip内でユーザーを定義する方法を設定できます。
このガイドでは、このマッピングの設定方法を説明します。
このマッピングを設定する前に考慮すべき2つの重要な注意事項があります:
- このガイドを読んで、Tulipのさまざまな種類のロールを理解してください。
- Tulipでサポートされている承認および認証方法を理解するには、このガイドをお読みください。
- オペレータがバッジIDでログインし続けることを希望する場合は、Tulipの担当者にご相談ください。
TulipへのSAML設定の入力
まず、Tulipの担当者にSAML SSOを使用したい旨を伝えてください。その後、お客様のアカウントでこの機能が有効になります。
これを設定するには、「アカウント所有者」ロールが必要です。画面右上のユーザプロファイルをクリックし、"Settings" を選択します。
次に、左側のオプション・リストから "SAML" を選択する。
ここからメタデータ XML ファイルをダウンロードし、Identity Provider で Tulip アプリケーションを作成できます。
次に、TulipはプロバイダーからメタデータXMLを受け取るか、手動で以下を提供することができます:
- SSOログインURL
- SSOログアウトURL
- 証明書(PEM形式)
属性マッピングの設定
次に、SAML のさまざまな属性を Tulip のユーザ属性に接続する方法を設定します。
以下の各 Tulip ユーザ・フィールドを SAML 属性に結び付ける必要があります:
- 名前
- 電子メール
- バッジ ID
- 役割
次に、Authorization を構成する必要があります。詳しくはこちらのガイドをご覧ください。
最後に、ユーザに表示されるログインボタンの文言を設定します。
設定のテスト
すべての統合の詳細を入力したら、一番下の "Save "ボタンを押してください。
次に、画面右上の「Test SAML Authentication」ツールを使用して、設定が正しく動作することを確認できます。
Authenticate" ボタンを押すと、任意の SAML ユーザのクレデンシャルでログインを試みることができる。
ログインに失敗した場合は、エラーが表示されます。
ログインに成功すると、その SAML ユーザのすべての詳細が画面の右側に表示されます。