These instructions only apply if you have a standalone installation of Orchestrator.
新しい Orchestrator インスタンスを認識するように Google を設定する
注
Google SSO の設定には次の手順が有効です。次に示す手順は、設定例のおおまかな説明です。詳細な手順については、公式の Google ドキュメントをご覧ください。
必要な権限がない場合、システム管理者にこの点について報告します。次のサービス詳細が所定の値に設定されていることを確認します。
- ワークブックがすべてのユーザーに対して ON に設定されている必要があります。

- [Attribute Mapping] (属性マッピング) ウィンドウで、Orchestrator の属性に次のマッピングが入力されている必要があります。
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn

- [Service Provider (サービス プロバイダー)] ウィンドウで次の詳細情報が入力されている必要があります。
- ACS URL:
https://orchestratorURL/identity/Saml2/Acs
- Entity ID (エンティティ ID):
https://orchestratorURL/identity
- ACS URL:
Google 認証を利用するように Orchestrator および Identity Server を設定する
- Orchestrator でユーザーを定義し、[ユーザー] ページで有効なメール アドレスを設定します。
- Microsoft 管理コンソールを使用して、Windows の証明書ストアに ID プロバイダーから提供された署名済み証明書をインポートします。
- 管理ポータルにシステム管理者としてログインします。
- [ユーザー] ページに移動して、[認証設定] タブを選択します。
- [外部プロバイダー] セクションの [SAML 2.0] の [設定] をクリックします。

[SAML 2.0 を構成] パネルがウィンドウの右側に表示されます。
- 以下のように設定します。
- [有効] チェック ボックスを選択します。
- [サービス プロバイダーのエンティティ ID] パラメーターを
https://orchestratorURL/identity
に設定します。 - [ID プロバイダーのエンティティ ID] パラメーターを Google 認証の設定により取得した値に設定します。
- [シングル サインオン サービス URL] パラメーターを Google 認証の設定により取得した値に設定します。
- [未承諾の認証応答を許可] チェック ボックスを選択します。
- [戻り先 URL] パラメーターを
https://orchestratorURL/identity/externalidentity/saml2redirectcallback
に設定します。 - [外部ユーザーのマッピング方法] パラメーターを
By user email
に設定します。 - [SAML バインドの種類] パラメーターを
HTTP redirect
に設定します。 - [署名証明書] セクションの [ストア名] パラメーターをドロップボックスで
My
に設定します。 - [ストアの場所] パラメーターを
LocalMachine
に設定します。 - [サムプリント] パラメーターを Windows 証明書ストアで提供される拇印値に設定します。詳細についてはこちらをご覧ください。

注
すべての
https://orchestratorURL
を、Orchestrator インスタンスの URL に置き換えます。Orchestrator インスタンスの URL の最後にスラッシュを入れないでください。「
https://ochestratorURL/identity/
」ではなく、必ず「https://orchestratorURL/identity
」のように入力します。
- [保存] をクリックして、外部 ID プロバイダーの設定に加えた変更を保存します。
- IIS サーバーを再起動します。
1 年前に更新