組織のSSO設定の構成
組織のSSO設定について
ブランド
管理者は、SAML と OAuth 2.0 シングルサインオン(SSO)の接続を作成および管理できます。新しい接続の追加、既存の接続の証明書の更新、ジャストインタイムプロビジョニングなどの設定の変更などができるようになります。これらの接続を使用して、組織内のユーザーがクアルトリクスアカウントにログインする方法、および利用可能なアンケート認証オプションを管理できます。始めるには
接続の追加
すべてのステップと設定の詳細な説明
については、組織に対する SSO 接続の追加を参照してください。
組織のログインのための SSO 接続の管理
このセクションでは、組織のユーザーログインエクスペリエンスを制御するために SSO 接続を有効化および無効化する方法について説明します。
[Your Organization ID] の Qualtrics Login というラベルの付いた接続が表示されます。この接続を無効にすると、すべてのユーザーがSSOを使用してログインする必要があり、ユーザーがクアルトリクスのユーザー名とパスワードを使用してログインするオプションがなくなります。
接続を最初に追加すると、’Use for organization login’ 列のステータスはデフォルトで disabled になります。組織のログインで SSO 接続を有効にすると、SSO ログインがユーザベース全体のライセンスで稼働中であることが示されます。
必要な接続を有効化および無効化
した後、組織 URL でのユーザエクスペリエンス (https://OrganizationID.qualtrics.com) は以下のいずれかのシナリオになります。
Qualtricsログインのみが有効な場合のユーザーエクスペリエンス
有効にする唯一の組織ログイン接続が[組織ID]のクアルトリクスログイン]
の場合、組織URL(https://OrganizationID.qualtrics.com)はクアルトリクスの標準ログイン画面に移動し、すべてのユーザーがクアルトリクスのユーザー名とパスワードで認証します。
1 つの SSO 接続のみが有効な場合のユーザーエクスペリエンス
「組織 ID の Qualtrics ログイン」接続が無効になっており、組織のログインに対して 1 つの SSO 接続のみが有効化
されている場合、ユーザーは組織 URL に移動し、SSO 認証フローを通じて自動的にリダイレクトされます。すべてのユーザーが SSO を使用してログインする必要があります。
複数の SSO 接続が有効になっている場合のユーザーエクスペリエンス
「組織 ID の Qualtrics ログイン」接続が無効になっており、組織ログインに対して複数の SSO 接続が有効になっている
場合、ユーザーは自分の組織 URL に移動して、有効なすべての SSO 接続のリストを表示します。ユーザーは、認証に使用する SSO 接続を選択する必要があります。
SSO 接続が有効になり、クアルトリクスログインが有効である場合のユーザーエクスペリエンス
「組織 ID の Qualtrics ログイン」接続が有効になっており、組織ログインに対して複数の SSO 接続が有効になっている
場合は、利用可能なすべてのオプションを含むランディングページにユーザーをリダイレクトすることができます。このオプションを有効にすると、ユーザーは組織URLに移動し、有効なすべてのSSO接続のリストと[Qualtricsログイン]オプションが表示されます。ユーザは、使用する認証方法を選択する必要があります。
このランディングページを有効にするためには
このオプションを選択しない場合は、組織URLがSSO認証フローにリダイレクトされます。SSO を使用せずにログインするユーザーは、以下のいずれかのリンクを使用できます。
- FedRAMPユーザーの場合: https://gov1.qualtrics.com
- その他すべてのユーザの場合: https://qualtrics.com/login
アンケート認証のためのSSO接続の管理
するとき、[アンケートの認証機能に使用]列のステータスがデフォルトで[無効]になります。アンケート認証機能に対してSSO接続を有効にすると、アンケート認証機能のオプションとしてSSOログインを利用できるようになります。
デフォルトの SAML SSO 接続
クアルトリクスが、使用する特定のSAML接続を指定していないリクエストを受信するたびに、デフォルトのSAML 接続が使用されます。これは IdP 起動ログイン要求で特に重要です。
- デフォルトの組織ログイン SAML 接続: アイデンティティプロバイダからの SAML 応答が新しいリレーステータス形式を使用せず、古い形式を使用する場合、デフォルト組織ログイン接続が IDP 開始 SAML フローで使用されます。
- デフォルトの認証機能 SAML 接続:このデフォルトは、2021 年 12 月 1 日より前に SSO 認証機能を使用してアンケートを設定できるようにするために必要です。この更新より前に作成されたアンケートは、デフォルトのオーセンティケータ接続に関連付けられます。
既存の接続の管理
[組織の設定]タブの[SSO]セクションには、ライセンスに設定されているすべての接続の概要が表示されます。設定時に、新しい接続の追加、接続の削除または無効化、既存の接続の編集、接続のテストを行うことができます。
接続の有効化/無効化
組織ログインに使用で、無効化された接続と有効化された接続を切り替えることができます。関連する詳細と警告については、「組織ログインのための SSO 接続の管理」を参照してください。[アンケートの認証機能で使用]
で、無効と有効の接続を切り替えることができます。関連する詳細と警告については、「アンケート認証のためのSSO接続の管理」を参照してください。
接続の編集、テスト、削除(&A)
アクション列の下にある 3 つのドット
をクリックすると、接続を削除、編集、またはテストするためのオプションが表示されます。
- 編集:接続の設定を変更します。このオプションは、証明書のローテーションに特に役立ちます。
注意: 有効な接続を編集する場合は、ユーザーベースのログインを妨げる可能性があるフィールドを編集するよう注意してください。
- テスト: 接続をテストして、意図したとおりに機能することを確認します。詳細については、リンクされたセクションを参照してください。
- 削除: [削除] をクリックすると、接続が完全に削除されます。このボタンがクリックされると、警告メッセージを表示するモーダルが開きます。アクションを確認するには、このモーダルで [削除] をクリックする必要があります。
警告: 接続を削除する場合、それがユーザベースにどのように影響するかに留意してください。接続が削除されると、元に戻すことはできません。ヒント:ステータスが[無効]に切り替わるまで、接続を削除できません。ユーザーが変更の影響を受けないことを確認するまでは、接続を削除しないでください。
IdP 証明書の回転
証明書は頻繁に期限切れになるため、ITチームに連絡して、クアルトリクスのログインに使用されている証明書が更新されていることを確認してください。ITチームと協力して、古い証明書の有効期限が切れる前に新しい証明書を追加し、接続テストを行い、更新が正常に行われることを確認してください。
署名証明書のみがある場合は、以下の手順に従います。
- [管理]の[組織の設定]に移動します。
- SSO に移動します。
- 証明書を回転させる SSO 接続の横にある [処理] プルダウンリストをクリックし、[編集] を選択します。
- [認定] セクションまで下にスクロールします。
- [証明書の追加] をクリックします。
- 新しい証明書を [証明書] ボックスに貼り付けます。
- [追加]をクリックします。
- 証明書タイプとして要求に署名を選択します。
ヒント:このオプションをオンにすると、リクエストがクアルトリクスから送信され、メッセージを傍受した可能性のあるユーザーではないことを保証するために、当社はアイデンティティプロバイダに送信されたリクエストに署名します。これは、HTTP Post シングルサインオンサービスバインディングを選択した場合に常に有効になります。 - 必要に応じて、Force authentication を選択します。
ヒント:このオプションをオンにし、アイデンティティプロバイダがサポートしている場合は、ユーザーがすでにログインしている場合でも、アイデンティティプロバイダによってユーザーに認証が強制されます。
- 必要に応じて、アサーション再生防止を有効化を選択します。
ヒント:このオプションをオンにすると、すでに確認したアサーションは再利用されません。これは SAML リプレイ攻撃を防ぐ方法の 1 つです。
- ページの下部にスクロールし、[適用] をクリックして変更を保存します。
- 接続をテストして、証明書が正しくローテーションされたことを確認します。
- 編集をクリックします。
- [認定] セクションまで下にスクロールします。
- 古い証明書の横にあるごみ箱アイコンをクリックして削除します。
ヒント:テストが以前に失敗した場合は、新しく追加した証明書を削除し、正しいことを再確認してから、上記の手順を繰り返して証明書を再追加してください。
- 終了したら、適用をクリックします。
接続のテスト
SSO接続を設定した後は、意図したとおりに動作しているかどうかをテストすることができます。接続をテストをクリックして開始します。
ブラウザに新しいタブが開き、認証するためのIdPにリダイレクトされます。ログインに成功すると、SSO 交換で IdP から正常にキャプチャされた属性と値を示すページにリダイレクトされます。
ログインに失敗した場合は、エラーメッセージが表示されます。 必要な基本的な手順については、トラブルシューティングのセクションを参照してください。
トラブルシューティング
接続テスト中にエラーメッセージが表示された場合は、コードをクリックするか、以下のリストを参照して、そのエラーの詳細および考えられる原因を確認してください。
問題を解決
できない場合は、Customer Success Hub にログインしてサポートを受けてください。SSO チームにはエラーコードが必要です。
一般的な SSO エラーコード
- SSO_UNKNOWN_ERROR: 不明なエラーが発生しました再度ログインを試みるか、サポートに連絡して生成されたエラーコードをお知らせください。
- SSO_SPS_CONNECTION_ERROR: エラーが発生しましたCookie やキャッシュをクリアして、再度ログインしてみてください。
SAML エラー
- SSO_MISSING_USERNAME: ユーザー名または電子メール属性の値が、サーバーからの SSO 応答で見つかりませんでした。この属性は必須であるため、SAML 応答の属性ステートメントセクションに SSO 接続設定のユーザ名フィールドと一致する属性が含まれていることを確認してください。
ヒント:たとえば、ログインしようとしているユーザーに、[ユーザープロビジョニングオプション]の有効なメールドメインに一致するメールがないことが原因である可能性があります。
- SSO_SAML_MISSING_SSO_BINDING: シングルサインオンバインド URL が SAML 設定で見つかりませんでした。この値は、SPから開始されるログインに必要な値であるため、SSOの接続設定を確認の上、再度お試しください。
- SSO_SAML_INVALID_DECRYPTION_CERT: SAML 応答の解読中にエラーが発生しました。アイデンティティプロバイダの暗号化証明書が、SSO接続用に生成されたサービスプロバイダのメタデータファイルの暗号化証明書と一致しているかどうかを確認してください。
- SSO_SAML_INVALID_AUDIENCE_RESTRICTION:SAML 応答のオーディエンス制限でエラーが発生しました。正しい値がアイデンティティプロバイダに設定されているか確認してください。これは、SSO接続用に生成されたサービスプロバイダのメタデータファイルに記載されているアサーションコンシューマサービスロケーションと一致することになっています。
- SSO_SAML_INVALID_RECIPIENT:SAML 応答の受信者 URL にエラーがありました。正しい値がアイデンティティプロバイダに設定されているか確認してください。これは、SSO接続用に生成されたサービスプロバイダのメタデータファイルに記載されているアサーションコンシューマサービスロケーションと一致することになっています。
- SSO_SAML_VALIDATION_ERROR:SAML 応答の検証中にエラーが発生しました。アイデンティティプロバイダの設定とクアルトリクスのSSO接続設定を確認して、もう一度試してみてください。
OAuth 2.0 エラー
さまざまな用語の意味
については、OAuth 2.0 接続の作成を参照してください。
- SSO_OAUTH_INVALID_ID_TOKEN: ID トークンのチェック中にエラーが発生しましたID トークンの署名フィールドに使用されるパブリックキーエンドポイント、トークン発行者、およびアルゴリズムを確認し、再試行してください。
- SSO_OAUTH_INVALID_OR_MISSING_EMAIL_DOMAIN: ログインしようとしているユーザに、有効な電子メールドメインと一致する電子メールがありません。ユーザープロビジョニングオプションの有効な電子メールドメインフィールドをチェックして、やり直してください。
- SSO_OAUTH_USER_INFO_ERROR: トークンによるユーザ情報のフェッチでエラーが発生しました。User Information Endpoint および Authenticated Request Type Binding Type 項目をチェックし、再試行してください。
- SSO_OAUTH_ACCESS_TOKEN_ERROR: アクセストークンのフェッチでエラーが発生しました。クライアントシークレット、トークンエンドポイント、およびトークンエンドポイント認証方法の項目をチェックして、再試行してください。
- SSO_OAUTH_AUTHORIZATION_URI_ERROR: OAuth クライアント要求を生成できませんでした。クライアント ID、認可エンドポイント、および範囲項目をチェックして、再試行してください。