必要な権限(詳細):ワークスペース管理者が利用可能
スマート書記では、SSO(シングルサインオン)/ SAML認証をサポートしています。これにより、企業で既に使用しているIDプロバイダー(IdP)を通じて、一度のログインでスマート書記を含む複数のアプリケーションに安全にアクセスできるようになります。
SSO / SAML認証は、認証情報を安全にやり取りするための標準的なプロトコルです。ユーザーが一度のログインで複数のアプリケーションやサービスにアクセスできるようにし、各アプリごとに別々のログインが不要になります。これにより、セキュリティの向上と利便性の向上を同時に実現します。
本ページでは Google Workspace または Microsoft Entra(旧 Azure AD)で SAML 認証を設定する方法を説明します。
注意事項
現時点ではβ版としての提供になります。一定期間を経て、正式リリース予定です。
SIDプロバイダー(IdP)がSAML 2.0に対応している必要があります。(Google Workspace, Microsoft Entra, Okta など)
【SSO / SAML 認証を設定する】
1. ワークスペース管理画面の「認証・セキュリティ」タブを開く
ワークスペース管理画面の「認証・セキュリティ」タブから SAML 認証の設定を開始します。
注意事項
SSO / SAML 認証の設定ができるのはワークスペース管理者の権限を持つユーザーのみとなります。
2. サービスプロバイダー情報を設定
「SAML 認証の設定」画面で表示される、ID プロバイダーに設定が必要なサービスプロバイダーの情報をもとに ID プロバイダー側の設定を実施します。
3. スマート書記にIdP情報を登録
ID プロバイダーの設定完了した後、スマート書記の 「SAML認証の設定」画面に次の値を入力します。
項目名 | 説明 |
メタデータドキュメント | ID プロバイダーからダウンロード可能な XML ファイル、もしくはメタデータドキュメントを参照可能な URL を指定してください。両方利用できる場合は、URL の利用を推奨します。 |
属性マッピング | ID プロバイダーの E メールの属性名を指定します。この値は、スマート書記のユーザーに設定された E メールアドレスとの一致判定に利用されます。 |
【Google WorkspaceでSAMLを設定する方法】
1. Google Admin Dashboardで[ウェブアプリとモバイルアプリ]を選択
Google Admin Dashboard にログインし、左サイドバーから [アプリ]を選択し、次のリストから[ウェブアプリとモバイルアプリ]を選択します。
2. [カスタム SAML アプリの追加]を選択
[アプリを追加]をクリックし、[カスタム SAML アプリの追加]を選択します。
3. アプリの名称を「smartshoki」に設定
Google Adminのページでアプリの名称を「smartshoki」に設定し、[続行]をクリックします。※ 特殊文字が含めることができないため、英字で入力してください。
4. メタデータをダウンロード
Google Adminのページで[メタデータをダウンロード]をクリックし、メタデータファイルをダウンロードします。ダウンロード後、[続行]をクリックします。
5. スマート書記の管理ページでSAML認証を設定
スマート書記の[ワークスペース管理] >[ 認証・セキュリティ]のページで、SAML認証の[設定する]をクリックします。
6. スマート書記にメタデータをアップロード
スマート書記のSAML認証のページで、先程ダウンロードした メタデータをアップロードします。
7. スマート書記でACS URL・Entity IDをコピー
スマート書記のSAML認証の設定のページで、ACS URL・Entity IDをコピーします。
8. Google AdminのページでACS URL・Entity IDをペースト
Google Adminのページにて、サービスプロバイダの詳細のページで、 ACSのURL・エンティティ IDをそれぞれをペーストします。
9. 名前IDで[EMAIL]を選択
名前IDの項目で、 [EMAIL]を選択し[続行]をクリックします。
10. 属性のマッピングを追加
属性マッピングのページで、[マッピングを追加]します。
10. フィールドとアプリ属性を設定
フィールドに「Primary email」、アプリの属性に「email」を入力します。
※現時点ではメールアドレスのマッピングになります。今後のアップデートでその他の属性のマッピングに対応予定です。
11. ユーザーアクセスをオンに設定
設定が完了したら[アプリ]>[ウェブアプリとモバイルアプリ]で設定内容を確認します。初期値は[ユーザーアクセス]がオフになっているため、右側の三角をクリックし、[サービスのステータス]を[オン(すべてのユーザー)]に変更し、[保存]します。
12. スマート書記の属性マッピングを設定
スマート書記のSAML認証の設定ページで、属性マッピングを設定します。
スマート書記のユーザー属性 emailに対し、IdPのユーザー属性を入力して[適用する]
をクリックします。
13. SAML認証が有効になっていることを確認
一度サインアウトし、SAML認証でサインインします。
【Microsoft Entra(旧 Azure AD)でSAMLを設定する方法】
1. Microsoft Entra管理センターで[エンタープライズアプリケーション]を選択
Microsoft Entra管理センター にアクセスし、Azureサービスのメニューで[エンタープライズアプリケーション]を選択します。(見当たらない場合は検索窓から検索してください)
2. [新しいアプリケーション]から[独自のアプリケーション]を選択
エンタープライズアプリケーションのページで、[新しいアプリケーション]>[独自のアプリケーション]をクリックします。
3. 名前に「スマート書記」を設定
名前に 「スマート書記」 を入力し、[ギャラリーに見つからないその他のアプリケーションを統合します(ギャラリー以外)]をチェックした後、[作成]をクリックします。
4. [シングル サインオンの設定]で[SAML]を選択
[シングル サインオンの設定]をクリックし、 [SAML]をクリックします。
4. [基本的なSAML構成]を編集
[基本的なSAML構成]の[編集]をクリックします。
5. スマート書記の管理ページでSAML認証を設定
スマート書記の[ワークスペース管理] >[ 認証・セキュリティ]のページで、SAML認証の[設定する]をクリックします。
6. スマート書記でACS URL・Entity IDをコピー
スマート書記のSAML認証の設定のページで、ACS URL・Entity IDをコピーします。
7. Microsoft Entra管理センターでACS URL・Entity IDをペースト
管理センターのページで、 スマート書記でコピーしたACSのURL・エンティティ IDをそれぞれ追加します。(並び順がスマート書記と異なるため、間違えないよう気をつけてください)
8. [SAML 証明書]のメタデータURLをコピー
[SAML 証明書]にある[アプリのフェデレーション メタデータ URL]をコピーします。
9. スマート書記でメタデータドキュメントのエンドポイントURLを入力
スマート書記の設定ページで、「メタデータドキュメントのエンドポイントURLを入力」を選択し、先程コピーしたURLを貼り付けます。
10. [属性とクレーム]で新しいクレームを追加
Microsoftのシングルサインオンの設定ページで[属性とクレーム]の[編集]をクリックし[新しいクレームの追加]をします。
11. 新しいクレームを設定し[保存]をクリック
以下の情報を設定し、[保存]をクリックします。
名前:email
ソース:属性
ソース属性:user.mail
12. スマート書記の属性マッピングを設定
スマート書記のSAML認証の設定ページで、属性マッピングを設定します。
スマート書記のユーザー属性 emailに対し、「email」を入力して[適用する]
をクリックします。
13. SAML認証が有効になっていることを確認
一度サインアウトし、SAML認証でサインインします。
【よくある質問】
Q:エラーメッセージが表示されました
A:設定などが間違っている場合にエラーメッセージが表示されます。詳細は以下を確認してください。
エラーメッセージ | 内容 | 対応方法 |
エラーが発生しました。しばらく時間をあけてから再度お試しください。 | スマート書記で管理するサーバー側のエラーの可能性があります。 | サポートまでお問い合わせください。 |
不正なパラメーターです。 | ID プロバイダー側の設定が誤っている可能性があります。 | IDプロバイダーでの設定を再度ご確認ください。もし設定でご不明点があれば、サポートまでお問い合わせください。 |
ユーザーが存在しません。 | サービスに対応するユーザーが登録されていません。 | IDプロバイダー側で対応するユーザーを作成してください。 |
Q:スマート書記の多要素認証を設定している場合、SAML認証後に多要素認証を求められますか?
A:多要素認証を設定したユーザーであっても、SAML でサインインを行う場合はスマート書記側の多要素認証は求められません。多要素認証はパスワードによる認証時のみ要求されます。
多要素認証の利用が必須条件の場合、SAML で設定する ID プロバイダー側で多要素認証を設定いただくようにお願いします。