Sansan SSO連携設定
(最終更新:2024年2月)
利用に際しての留意事項
- SansanのSAML認証機能はご契約によっては有償でのご提供となり、メニューに表示されない場合はSansanのご担当営業もしくはサポートセンターへお問い合わせください。
- Sansanの「IdPに設定する情報」にはスマートフォンアプリの応答URLもありますが、CloudGate UNOには設定不要です。PCの応答URLだけ設定してください。
- SSOの有効化はSansanの管理者設定→セキュリティ設定→SAML認証の設定→「全社共通の設定」にて「SAML認証を利用する」を選択することで有効化されます。
- 「https://ap.sansan.com/v/SSLogin.aspx?saml=off」にアクセスすることで、SAML認証せずにSansanのIDとパスワードでログインができます。
- SansanのSAML認証機能の詳細は「https://jp-help.sansan.com/hc/ja/articles/900001551383」をご確認ください。
- Sansan側にアップロードするCloudGate UNOの証明書は、「.pem」形式のままではエラーになります。証明書をopenssl等で 「.cer」の拡張子に変更いただきアップロードをお願いします。(例:# openssl x509-in xxxx.pem -inform PEM -out xxxx.cer -outform CER)
SSO連携設定の手順
SansanのSSO設定
SansanのSSO設定には CloudGate UNO の情報が必要になります。
CloudGate UNO 管理者サイトのシングルサインオン設定画面(左メニュー > 設定 > サービスプロバイダー >各サービスパネルの「編集」 > シングルサインオン設定タブ)の「SAML 2.0のIdP情報」項目より以下情報を取得して、 Sansanに設定します。
CloudGate UNO項目名 |
Sansanの設定箇所 |
---|---|
プロバイダー名 |
SAML認証の設定→Sansan側→IdPの各種設定→[IdPの識別名] |
ログインURL |
SAML認証の設定→Sansan側→IdPの各種設定→[ログインURL] |
ログアウトURL |
SAML認証の設定→Sansan側→IdPの各種設定→[ログアウトURL] |
パスワード変更画面URL |
ー |
証明書 |
ダウンロードした証明書をSAML認証の設定→Sansan側→[SAML 署名証明書]にアップロードします。 |
SAML 2.0 メタデータURL |
ー |
SAML 2.0メタデータ |
ー |
CloudGate UNOのSSO設定
CloudGate UNO項目名 |
設定値 |
||||||
---|---|---|---|---|---|---|---|
IdP-initiated SSO |
|
||||||
SP-initiated SSO |
|
||||||
Sign-on URL / SAML endpoint URL / SSO URL(*) |
Sansanの管理者画面→セキュリティ設定→「SAML認証」タブ→「IdP側」→利用IdP(CloudGate UNO)→IdPに設定する情報の応答URL(Assertion Consumer Service URL)→[PC]の値から「/acs」を削除した値 を取得し、その値を入力します。 |
||||||
Issuer / Provider name / Entity ID(*) |
Sansanの管理者画面→セキュリティ設定→「SAML認証」タブ→「IdP側」→利用IdP(CloudGate UNO)→[IdPに設定する情報の識別子(EntityID)]の値 を取得し、その値を入力します。 |
||||||
Assertion consumer service URL(*) |
Sansanの管理者画面→セキュリティ設定→「SAML認証」タブ→「IdP側」→利用IdP(CloudGate UNO)→IdPに設定する情報の応答URL(Assertion Consumer Service URL)→[PC]の値 を取得し、その値を入力します。 |
||||||
RelayState |
|
||||||
Name IDの形式 |
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress |
||||||
リクエストの署名要求 |
OFF |
||||||
レスポンスへの署名 |
ON |
||||||
アサーションへの署名 |
ON |
||||||
ダイジェストアルゴリズムタイプ |
http://www.w3.org/2001/04/xmlenc#sha256 |
||||||
署名検証アルゴリズム情報タイプ |
http://www.w3.org/2001/04/xmldsig-more#rsa-sha256 | ||||||
正規化アルゴリズムタイプ |
http://www.w3.org/2001/10/xml-exc-c14n#WithComments | ||||||
署名検証鍵情報タイプ |
RSAパブリックキー | ||||||
追加属性(*) |
設定不要
|
||||||
シングルサインオフの設定 | |||||||
サインオフメソッド |
HTTP GET |
||||||
ログアウトURL(*) |
SansanのログアウトURL |
CloudGate UNO と Sansan アカウントIDの関連付け
下記の情報が一致している必要があります。
CloudGate UNO |
Sansan |
---|---|
アカウントID |
SansanのユーザーID |
SAML認証の有効化
Sansanの管理者設定→セキュリティ設定→SAML認証の設定→「全社共通の設定」にて「SAML認証を利用する」を選択することでSSOが有効化されます。
Sansanの管理者設定→セキュリティ設定→SAML認証→IdP設定にて以下の通りご設定ください。
- [IdPの識別名]:CloudGate UNOから取得した[プロバイダー名]
- [ログインURL]:CloudGate UNOから取得した[ログインURL]
- [ログアウトURL]:CloudGate UNOから取得した[ログアウトURL]
- [SAML署名証明書]:CloudGate UNOから取得した[証明書]