⏹️

IdPでKrispのSSOを設定する

誰がこの機能を利用できますか?
プラン:チーム、エンタープライズ(管理者のみ) プラットフォーム: Web 管理:アドミンダッシュボード その他: IdPアカウント(アドミン権限)

この記事では、IDプロバイダー(IdP)を使用してKrisp SSOログインを設定する方法について説明します。 シングルサインオンを使用すると、会社の資格情報を使用してログインできます。 Krispのシングルサインオン(SSO)はSAML 2.0に基づいています。Krisp SSOの使用を開始する方法は、この記事を確認してください。

Krisp SSO設定

まず、管理ダッシュボード>>>[設定]>>>[認証]に移動します。 [SSOを有効にする]チェックボックスをオンにし、[SAML]をクリックして[SAMLの構成]パネルを開きます。 この情報は、以降の手順で必要になります。 これをKrisp設定と呼びます。

image

カスタムアプリを使用したIdPの構成

Okta

OktaでKrispを構成するには、次の手順に従います。

  1. 組織のOktaダッシュボードで、[Applications]>>>[Applications]に移動します。
  2. image
  3. [Create App Integration]をクリックします。
  4. image
  5. Sign-onの方法として[SAML 2.0] をクリックします。[次へ]をクリックします。
image
  1. アプリケーションの[General]タブに移動します。 そこに次の情報を挿入します。 App name:ログイン時にチームメートに表示されるカスタム名。(例:Krisp Okta) App log:.png、.jpg、または.gif形式の会社のロゴ。 [Next]をクリックしてサインインします。
image
  1. [SAML Settings]ページに移動します。 そこに次の情報を入力します。 Single sign on URL:返信URL(アサーションコンシューマサービスURL)をKrisp設定からこのフィールドにコピーします。 Audience URI(SP Entity ID):カスタム名。 例:Krisp Okta Name ID format:EmailAddress Application username:Okta usernameセクションで次のように指定します。 name:メール Value:user.email この手順で設定したAudience URIをKrisp設定のAudience URIとIdentity Provider Issuerフィールドにコピーします。 Oktaダッシュボードに戻り、下にスクロールして[Next]をクリックします。
image
  1. フィードバックウィンドウが表示されます。 ケースに基づいて2つのオプションのいずれかを選択してください:[Finish]をクリックします
  2. image
  3. Oktaダッシュボードで、[サインオン設定]に移動します。 [View Setup Instructions]をクリックします。
  4. image
  • IDプロバイダーのシングルサインオンURLをKrisp設定の対応するフィールドにコピーします。
  • X.509証明書のテキストをKrisp設定の対応するフィールドにコピーします。
  • Krisp設定で[構成]をクリックします。
  • image
    image
  1. Oktaダッシュボード>>>[Assign]タブに戻ります。[Assign]>>>[Assign to People]オプションをクリックします。 SSOを使用してKrispチームにログインできる必要がある人をアプリケーションに割り当てます。
  2. image

これで、割り当てられたメール所有者は、Krispチームスラッグを使用してOktaアカウントで認証することにより、Krispアカウントにサインインできるようになります。

image

Azure

KrispのAzure Active Directoryへの統合を構成するには、管理対象SaaSアプリのリストにKrispを追加する必要があります。そのためには、次の手順に従います。

  1. https://portal.azure.com/#home の管理者アカウントを使用してAzureダッシュボードポータルにログインします
  2. Azureサービス >>> Azure Active Directoryへ行きます。
  3. image
  4.  + Add >>> Enterprise applicationをクリックします。
  5. image
  6. Krispをアプリケーションとして追加するには、[+Create your own application]をクリックします。
image
  1. 名前を付けて(例:Krisp_app)、[Create]をクリックします。
  2. image

ユーザーアサイン

  1. Getting Started >> 1. Assign users and groupsへ行きます。
  2. image
  3. [None Selected]をクリックします。
  4. image
  5. アプリケーションに割り当てる既存のユーザーを選択し、[Select]をクリックします。
  6. image
  7. [Assign]をクリックして、選択したユーザーをアプリケーションに割り当てます。
  8. image

SSOセットアップ

  1. Getting Started >> 2. Set up single sign onに進みます。
  2. image
  3. シングルサインオン方式としてSAMLを選択します。
  4. image
  5. [Basic SAML Configuration]ボックスを編集します。
  6. image
  7. 情報の入力を開始します。 Identifier (Entity ID):[Add identifier]をクリックし、[チームスラッグ]の値をKrisp設定からフィールドにコピーします。 Reply URL (Assertion Consumer Service URL):[Add reply URL]をクリックして、[返信URL](Assertion Consumer Service URL)の値をKrisp設定からフィールドにをコピーします 。 Sign on URL (Optional):"Sign on URL"値をKrisp設定からこのフィールドにコピーします。これらの設定を保存します。
  8. image
  9. [User Attributes & Claims]ボックスを編集します。 既存の属性とクレームを変更しないでください。
  10. image
  11. [+ Add new claim]をクリックします。
  12. image
  13. フィールドに次の値を設定し変更を保存します。 Name:Email Source:Attribute Source attribute:user.mail
  14. image
  15. [SAML Signing Certificate]ボックスからCertificate(Base64)をダウンロードします。
  16. image
  17. Krisp設定を開きます。 「チームスラッグ」の値をKrisp設定からKrisp設定の「AudienceURI」フィールドと「Identity Provider Issuer」フィールドにコピーします。ダウンロードした証明書をテキストエディタで開き、Krispの「X-509証明書」にコピーします。 AzureAD設定の[Set up Krisp_app]ボックスから[Login URL]の値を、Krisp設定の[IDプロバイダーのシングルサインオンURL]フィールドにコピーします。
  18. image
  19. Krisp設定で[Configure]をクリックします。
  20. image

これで、割り当てられたユーザーはSSOを介してKrispチームアカウントにログインできるようになります。

JumpCloud

JumpCloudを使用してKrispを構成するには、次の手順に従います。

  1. JumpCloudダッシュボード>>>SSOに移動します。
  2. image
  3. +マーク>>>Custom SAML Appをクリックします。
  4. image
  5. [General Info]ページが表示されます。新しいアプリケーションの表示ラベルを追加し、オプションでロゴを追加します。[activate]をクリックします。
  6. image
  7. これで、SSOページが表示されます。 次のアクションを実行します。 IdP Enitity ID:「チームスラッグ」の値をKrisp設定からこのフィールドにコピーします。 SP Entity ID:「チームスラッグ」の値をKrisp設定からこのフィールドにコピーします。 ACS URL:「返信URL(アサーションコンシューマサービスURL )"Krisp設定からこのfield Login URL:"シングルサインオンURL"をKrisp設定からIDP URLにコピーします。URLの末尾を指定します(例:krispjumpcloud)。 Krisp設定の[IDプロバイダーのシングルサインオンURL]フィールドにURLをコピーします。IdP URLはアプリケーション間で共有できず、このURLは作成後に編集できないことに注意してください。
  8. image

     情報

  9. JumpCloudの同じページにとどまります。 [Attributes]セクションまで下にスクロールします。 [add attribute]をクリックします。 次の値を指定します。 Service Provider Attribute Name:メール JumpCloud Attribute Name:メール 「activate」をクリックします。
  10. image
  11. 次の通知が表示されます。公開証明書が作成されました。通知ウィンドウから証明書をダウンロードします。新しく作成されたカスタムアプリ>>>IDP Certificate Valid>>>Download Cerfificateに移動して証明書をダウンロードすることもできます。
  12. image
    image
  13. ダウンロードした証明書を開き、Krisp設定の[X-509証明書]フィールドにコピーします。
  14. 「チームスラッグ」の値をKrisp設定からコピーし、次のフィールドにコピーします。Krisp設定のオーディエンスURIKrisp設定のIDプロバイダー発行者[構成]をクリックします。
  15. image
  16. カスタムアプリ>>>User Groupsに戻ります。 アプリケーションを割り当てるユーザーグループを選択します。[save]をクリックします。
  17. image

これで、チームメンバーは、Krispチームスラッグを使用してJumpCloudアカウントにログインすることにより、Krispアカウントにサインインできるようになります。

GSuite

次の手順に従って、GSuiteでKrispSSOを設定します。

  1. GSuite管理者アカウントに移動します
  2. [Appsアプリ]セクションに移動>>>SAMLアプリへ行きます。
  3. image
    image
  4. 新しいカスタムアプリのセットアップを開始します。
  5. image
  6. [Google IdP]ステップに移動します。GSuiteダッシュボードから[SSO URL]をKrispチームアカウント設定の[Configure SAML]ウィンドウの[Identity Provider Single SignOnURL]フィールドにコピーします。GSuiteから証明書をダウンロードします。 ダッシュボードをテキストエディターで開き、Krispチームアカウント設定の[ConfigureSAML]ウィンドウの[ConfigureSAML]フィールドにコピーします。GSuiteの[Google IdP Information]ウィンドウで[NEXT]をクリックします。
image
  1. 「Basic information for your Custom App」のステップに移動します。「Application Name」を設定します。 例:KrispApp会社のロゴを.pngまたは.gifファイルとしてアップロードする[NEXT]をクリックします
  2. image
  3. [Service Provider Detail]ステップに移動します。Krispアカウント設定の[SAMLの構成]ウィンドウから[返信URL(アサーションコンシューマーサービスURL)]を[ACS URL]フィールドにコピーします。[シングルサインオンURL]をコピーします。 Krispアカウント設定の[ConfigureSAML]ウィンドウを[Start URL]フィールドに設定します。Enitity IDを設定します。 例:MyGSuiteEntityID。 Krispアカウント設定の[ConfigureSAML]ウィンドウの[AudienceURI]フィールドと[IdentityProviderIssuer]フィールドの両方にコピーし、変更を保存します。名前に[Basic Information>>>Primary Email]オプションが選択されていることを確認します。 IDPick「EMAIL」を名前ID形式として「次へ」をクリックします。
image
  1. 「Attribute Mapping」ステップに移動します。「ADD NEW MAPPING」をクリックします。マッピングを「email>>>Basic Information>>>Primary Email」として設定します。「完了」をクリックします。
  2. image
    image
  3. これで、作成したアプリをアクティブにするだけです。 作成したアプリの[設定の編集]をクリックします。組織内でSSOをオンにするユーザーを選択し、保存します。
  4. image
    image

これで、チームメンバーは、Krispチームスラッグを使用してGSuiteアカウントにログインすることにより、Krispアカウントにサインインできるようになります。