OktaでのSAML SSO
はじめに
この機能を使用できるユーザー
ビジネスプランとエンタープライズプランで利用できます。
組織管理者のみです。
OktaでSAML SSOをセットアップするには、既存のOktaアカウントが必要です。
セキュリティ要件が厳格な組織はSAML SSOを設定することができます。FigmaにおけるSAML SSOの詳細→
OktaをIDプロバイダーとして使用して、ユーザーの認証とプロビジョニングを行うことができます。Figmaは、Okta(IDプロバイダー)とFigma(サービスプロバイダー)の両方から開始されるSAML SSOをサポートしています。
OktaにFigmaアプリを追加
FigmaとOktaを接続するには、最初にFigmaアプリをOktaアカウントに追加する必要があります。これにより、FigmaでSAML SSOを設定するために必要なIdPメタデータURLが生成されます。
- Oktaアカウントにログインして、[アプリケーション]ページに移動します。
- オプションから[アプリケーションを追加]を選択します。
- Figmaを検索し、[追加]ボタンをクリックしてFigmaをアカウントに追加します。
- インストールが完了したら、[サインオン]ページに進みます。
-
[IDプロバイダーメタデータ]リンクを右クリックし、 [リンクアドレスをコピー]を選択します。このリンクは
https://example.okta.com/app/abc123/sso/saml/metadata
のようになります。
FigmaにSAML SSOをセットアップ
- ファイルブラウザで[管理者]をクリックします。
- 画面上部の[設定]を選択します。
- [ログインとプロビジョニング]セクションで、[SAML SSO]をクリックします。
- [SAMLを設定]をクリックして、オプションから[Okta]を選択します。
- OktaのIdPメタデータIRLを入力し、[確認]をクリックします。
- [これは正しい情報です...]を確認するチェックボックスにチェックを入れて、[SAML SSOを設定]をクリックします。
- テナント IDの横にある[コピー]リンクをクリックします。これはOktaでセットアッププロセスを完了するために必要になります。
SAML SSOによるログインを必須にするか、ユーザーがメールアドレスとパスワードで引き続きログインできるようにするか決める必要があります。認証オプションの詳細→
OktaでFigmaをセットアップ
テナントIDがあるので、Oktaで設定プロセスを完了できます。Figmaアプリと、アプリケーション間のユーザー属性のマッピングを設定する必要があります。
SAML SSOを設定
- OktaでFigmaアプリを開きます。
- [Sign On]タブに進み、[Edit]をクリックします。
- [Advanced Sign-On Settings]セクションまで下にスクロールします。
- 指定されたフィールドにテナントIDを入力します。
- [Application username format]フィールドに、オプションから[Email]を選択します。
- [Save]をクリックしてプロセスを完了します。
Figmaからのログイン(サービスプロバイダー開始SSO) Figma側からSAML SSOプロセスを開始するには、https://www.figma.com/saml/[テナントID]/startのURLに進みます。
[テナントID]
を組織の実際のテナントIDに置き換えるようにしてください。
ユーザーをアプリケーションに割り当てる
これで、アプリケーションへのユーザーの割り当てを開始できます。このプロセスの一部として、各ユーザーに関する追加情報を入力するように求められる場合があります。
Figmaは、いくつかの基本属性のほか、SCIMエンタープライズユーザーだけが利用できる属性をサポートしています。
右端にある[割り当て]タブでアプリケーションへのユーザーの追加を開始します。
サポートされる基本属性
バリアブル名 | 外部名 | 外部名前空間 | 提案マッピング |
givenName | givenName | urn:ietf:params:scim:schemas:core:2.0:User | user.firstName |
familyName | familyName | urn:ietf:params:scim:schemas:core:2.0:User | user.lastName |
displayName | displayName | urn:ietf:params:scim:schemas:core:2.0:User | user.displayName |
title | title | urn:ietf:params:scim:schemas:core:2.0:User | user.title |
サポートされているSCIMエンタープライズユーザー属性
バリアブル名 | 外部名 | 外部名前空間 | 提案マッピング | |
employeeNumber | employeeNumber | urn:ietf:params:scim:schemas:extension:enterprise:2.0:User | user.employeeNumber | |
costCenter | costCenter | urn:ietf:params:scim:schemas:extension:enterprise:2.0:User | user.costCenter | |
organization | organization | urn:ietf:params:scim:schemas:extension:enterprise:2.0:User | user.organization | |
division | division | urn:ietf:params:scim:schemas:extension:enterprise:2.0:User | user.division | |
department | department | urn:ietf:params:scim:schemas:extension:enterprise:2.0:User | user.department | |
managerValue | manager.value | urn:ietf:params:scim:schemas:extension:enterprise:2.0:User | user.managerId | |
managerDisplayName | manager.displayName | urn:ietf:params:scim:schemas:extension:enterprise:2.0:User | user.manager |
注: SCIMエンタープライズユーザー属性が欠落していますか。2019年6月以前にOktaに追加されたFigmaアプリケーションはアップグレードする必要がある場合があります。サポートが必要な場合は、support@figma.comに連絡してください。
SCIMで自動プロビジョニングをセットアップ
Oktaはまた、SCIMによるプロビジョニングをサポートしています。 SCIMをセットアップするには、FigmaでAPIトークンを生成し、続いてこれをOktaに追加する必要があります。
2つのウィンドウ間でより簡単にコピーできるように、両方のウィンドウを開いておくことをお勧めします。
FigmaでAPIトークンを生成
- ファイルブラウザで[管理者]をクリックします。
- 画面上部の[設定]を選択します。
- [ログインとプロビジョニング]セクションで[SCIMプロビジョニング]をクリックします。
- ダイアログで[APIトークンを生成]をクリックします。
- クリップボードにAPIトークンをコピーします。これは、Oktaでプロセスを完了するために必要になります。
Oktaで自動プロビジョニングを設定
次の機能がOktaで有効になっているか確認します:
- ユーザーを作成
- ユーザー属性を更新
- ユーザーを解除
警告: ユーザーがOktaで無効になっている場合、そのユーザーのFigmaアカウントは組織から削除され、すべての権限が失われます。Oktaでユーザーを再度有効にして組織に再追加する場合、以前のチーム、プロジェクト、ファイルに手動で追加する必要があります。
- OktaでFigmaアプリを開きます。
- Figmaアプリで[プロビジョニング]タブに進みます。
- [API統合の設定]ボタンをクリックします。
- [API統合を有効にする]の横にあるチェックボックスにチェックを入れます。
- 指定されたフィールドにAPIトークンを入力します。
- [API資格情報のテスト]をクリックして、正しくセットアップされていることを確認します。
- 成功のメッセージが表示されたら、[保存]をクリックして適用します。
- これでさらにいくつかのオプションが[プロビジョニング]セクションの下に表示されます。左側の[アプリへ]を選択します。
- [保存]をクリックして適用します。