mfloowとOktaのシングルサインオン(SSO)設定の手順をまとめたページです。
2024年06月19日更新
利用に際しての注意点
- SSO機能には「ビジネス」のプラン以上が必要です。
- 現在、SP-Initiated SSOのみがサポートされています。
- SSOを設定できるのは、「オーナー」または「標準管理者」のみです。
- mfloowに登録されている管理者のメールアドレスは、Oktaに登録されているメールアドレスと一致している必要があります。
- SSOを有効にしても、すでにパスワードを設定済みのメンバーは、引き続きメールアドレスとパスワードでログインできます。
- SSOを利用しているメンバーがmfloow内でパスワードを設定していない場合、「パスワードの再設定」を実行してパスワードを設定することができます。
- SSOでログインするためには、Okta内のmfloowアプリにユーザーを割り当てる必要があります。
mfloow (SP)とOkta (IdP):SSO認証の設定手順
1. Oktaの管理画面にログインし、メニューから「Applications」>「Applications」を選択します。
2. 「Applications」画面で「Create App Integration」のボタンをクリックします。
3. 「Create a new app integration」のポップアップで「SAML 2.0」を選択して「Next」のボタンをクリックします。
App name | 任意のアプリ名(例:mfloow) |
App logo (optional) | 任意のアプリアイコン(オプション) |
5. mfloowのSSO設定画面を参照しながら、Oktaの「Configure SAML」画面で下記の情報を入力します。入力しましたら、「Next」のボタンをクリックします。
mfloow:
Okta:
mfloow側 | Okta側 |
ACS URL | Single sign-on URL |
SP エンティティID | Audience URI (SP Entity ID) |
6. 「Feedback」の画面が表示され、「Finish」ボタンをクリックします。
7. アプリの詳細ページが表示されます。「Sign On」タブの「SAML Setup」にある「View SAML setup instructions」をクリックします。
8. 新しいタブで表示される情報を参照しながら、mfloowのSSO設定画面で「SAML SSO設定」にある「設定」ボタンをクリックして下記の情報を入力します。入力しましたら、「保存」ボタンをクリックします。
Okta:
mfloow:
Okta側 | mfloow側 |
Identity Provider Single Sign-On URL | SSO URL |
Identity Provider Issuer | エンティティID |
X.509 Certificateのコピー | 証明書 |
9. mfloowのSSO設定画面で「SAML SSO 有効化」のトグルをクリックします。
10. ポップアップで「有効」ボタンをクリックして完了です。
OktaのSSOでログインする方法
1. ログイン画面で「企業ID」を入力して「次へ進む」ボタンをクリックします。
2. 次の画面で「SAML SSOでログイン」ボタンをクリックします。
Oktaにすでにログインされている場合:
ポップアップが表示され、処理が完了するとポップアップが閉じ、自動的にmfloowにログインされます。
Oktaにログインされていない場合:
ポップアップが表示され、Oktaのログイン情報を入力するよう求められます。Oktaにログインしましたら、ポップアップが閉じてmfloowのアカウントにログインされます。
シングルサインオンをOFFにしたい場合
mfloowのSSO設定画面にある「SAML SSO 有効化」のトグルをクリックします。
確認のポップアップが表示されます。「無効」のボタンをクリックし、SSOがOFFになります。