Talent Palette SSO連携設定
(最終更新:2024年2月)
利用に際しての留意事項
- SAML認証を有効にしても通常ログイン画面からの認証を防ぐ手段がありません。そのため、SAML認証への一本化を行う場合はTalent Palette管理画面上で各ユーザーのパスワードを秘匿化する必要があります。
- パスワード秘匿化の手段と作業影響についてはサービス提供元へ最新の情報を適宜ご確認いただくことを推奨いたします。
SSO連携設定の手順
Talent Palette のSSO設定
Talent Palette のSSO設定には CloudGate UNO の情報が必要になります。
CloudGate UNO 管理者サイトのシングルサインオン設定画面(左メニュー > 設定 > サービスプロバイダー > 各サービスパネルの「編集」 > シングルサインオン設定タブ)の「SAML 2.0のIdP情報」項目より以下情報を取得して、 Talent Palette に設定します。
CloudGate UNO 項目名 |
Talent Palette の設定箇所 |
---|---|
プロバイダー名 |
[Identity Provider Entity Id]に入力します。 |
ログインURL |
[SSOエンドポイントURL (HTTPRedirect)]に入力します。 |
ログアウトURL |
[SLOエンドポイントURL (HTTPRedirect)]に入力します。 |
パスワード変更画面URL |
ー |
証明書 |
ダウンロードした証明書をテキストエディターなどで開き、コピーした情報を[公開証明書]に入力します。 |
SAML 2.0 メタデータURL |
ー |
SAML 2.0メタデータ |
ー |
CloudGate UNO のSSO設定
CloudGate UNO 項目名 |
設定値 |
||||||
---|---|---|---|---|---|---|---|
IdP-initiated SSO |
OFF |
||||||
SP-initiated SSO |
ON |
||||||
Sign-on URL / SAML endpoint URL / SSO URL(*) |
Talent Paletteの提供ベンダー様へお問い合わせして[SSO URL] を取得し、その値を入力します。 |
||||||
Issuer / Provider name / Entity ID(*) |
Talent Paletteの提供ベンダー様へお問い合わせして[Entity ID] を取得し、その値を入力します。 |
||||||
Assertion consumer service URL(*) |
Talent Paletteの提供ベンダー様へお問い合わせして[Assertion consumer service URL] を取得し、その値を入力します。 |
||||||
Name IDの形式 |
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified |
||||||
リクエストの署名要求 |
OFF |
||||||
レスポンスへの署名 |
ON |
||||||
アサーションへの署名 |
OFF |
||||||
ダイジェストアルゴリズムタイプ |
http://www.w3.org/2001/04/xmlenc#sha256 |
||||||
署名検証アルゴリズム情報タイプ |
http://www.w3.org/2001/04/xmldsig-more#rsa-sha256 | ||||||
正規化アルゴリズムタイプ |
http://www.w3.org/2001/10/xml-exc-c14n#WithComments | ||||||
署名検証鍵情報タイプ |
x509証明書 | ||||||
追加属性(*) |
設定不要
|
||||||
シングルサインオフの設定 | |||||||
サインオフメソッド |
HTTP GET |
||||||
ログアウトURL(*) |
Talent Paletteの提供ベンダー様へお問い合わせして[Logout URL]を取得し、その値を入力します。 |
CloudGate UNO と Talent Palette アカウントIDの関連付け
下記の情報が一致している必要があります。
CloudGate UNO |
Talent Palette |
---|---|
アカウントID |
アカウント |
SAML認証の有効化
システム管理者アカウントでTalent Paletteにログインし管理者メニュー から、その他 >SSOに遷移し以下の通りご設定ください。
- [Identity Provider Entity Id]:CloudGate UNOから取得した[プロバイダー名]
- [SSOエンドポイントURL(HTTPRedirect)]:CloudGate UNOから取得した[ログインURL]
- [SLOエンドポイントURL(HTTPRedirect)]:CloudGate UNOから取得した[ログアウトURL]
- [SLOエンドポイントURL(HTTPRedirect)]:CloudGate UNOから取得した[証明書]
必要な情報を入力し、最後に「SAML認証を有効にする」にチェックを入れて保存するとSAML認証が有効化されます。