メインコンテンツにスキップ
SSO / SAML 認証を設定する

SSO(シングルサインオン)/ SAML認証 を Google Workspace または Microsoft Entra (旧 Azure AD) で設定する方法を説明します

1か月以上前に更新

必要な権限(詳細):ワークスペース管理者が利用可能

スマート書記では、SSO(シングルサインオン)/ SAML認証をサポートしています。これにより、企業で既に使用しているIDプロバイダー(IdP)を通じて、一度のログインでスマート書記を含む複数のアプリケーションに安全にアクセスできるようになります。

SSO / SAML認証は、認証情報を安全にやり取りするための標準的なプロトコルです。ユーザーが一度のログインで複数のアプリケーションやサービスにアクセスできるようにし、各アプリごとに別々のログインが不要になります。これにより、セキュリティの向上と利便性の向上を同時に実現します。

本ページでは Google Workspace または Microsoft Entra(旧 Azure AD)で SAML 認証を設定する方法を説明します。

注意事項

  • 現時点ではβ版としての提供になります。一定期間を経て、正式リリース予定です。

  • SIDプロバイダー(IdP)がSAML 2.0に対応している必要があります。(Google Workspace, Microsoft Entra, Okta など)

【SSO / SAML 認証を設定する】

1. ワークスペース管理画面の「認証・セキュリティ」タブを開く

ワークスペース管理画面の「認証・セキュリティ」タブから SAML 認証の設定を開始します。

注意事項

  • SSO / SAML 認証の設定ができるのはワークスペース管理者の権限を持つユーザーのみとなります。

2. サービスプロバイダー情報を設定

「SAML 認証の設定」画面で表示される、ID プロバイダーに設定が必要なサービスプロバイダーの情報をもとに ID プロバイダー側の設定を実施します。

3. スマート書記にIdP情報を登録

ID プロバイダーの設定完了した後、スマート書記の 「SAML認証の設定」画面に次の値を入力します。

項目名

説明

メタデータドキュメント

ID プロバイダーからダウンロード可能な XML ファイル、もしくはメタデータドキュメントを参照可能な URL を指定してください。両方利用できる場合は、URL の利用を推奨します。

属性マッピング

ID プロバイダーの E メールの属性名を指定します。この値は、スマート書記のユーザーに設定された E メールアドレスとの一致判定に利用されます。

【Google WorkspaceでSAMLを設定する方法】

1. Google Admin Dashboardで[ウェブアプリとモバイルアプリ]を選択

Google Admin Dashboard にログインし、左サイドバーから [アプリ]を選択し、次のリストから[ウェブアプリとモバイルアプリ]を選択します。

2. [カスタム SAML アプリの追加]を選択

[アプリを追加]をクリックし、[カスタム SAML アプリの追加]を選択します。

3. アプリの名称を「smartshoki」に設定

Google Adminのページでアプリの名称を「smartshoki」に設定し、[続行]をクリックします。※ 特殊文字が含めることができないため、英字で入力してください。

4. メタデータをダウンロード

Google Adminのページで[メタデータをダウンロード]をクリックし、メタデータファイルをダウンロードします。ダウンロード後、[続行]をクリックします。

5. スマート書記の管理ページでSAML認証を設定

スマート書記の[ワークスペース管理] >[ 認証・セキュリティ]のページで、SAML認証の[設定する]をクリックします。

6. スマート書記にメタデータをアップロード

スマート書記のSAML認証のページで、先程ダウンロードした メタデータをアップロードします。

7. スマート書記でACS URL・Entity IDをコピー

スマート書記のSAML認証の設定のページで、ACS URL・Entity IDをコピーします。

8. Google AdminのページでACS URL・Entity IDをペースト

Google Adminのページにて、サービスプロバイダの詳細のページで、 ACSのURL・エンティティ IDをそれぞれをペーストします。

9. 名前IDで[EMAIL]を選択

名前IDの項目で、 [EMAIL]を選択し[続行]をクリックします。

10. 属性のマッピングを追加

属性マッピングのページで、[マッピングを追加]します。

10. フィールドとアプリ属性を設定

フィールドに「Primary email」、アプリの属性に「email」を入力します。

※現時点ではメールアドレスのマッピングになります。今後のアップデートでその他の属性のマッピングに対応予定です。

11. ユーザーアクセスをオンに設定

設定が完了したら[アプリ]>[ウェブアプリとモバイルアプリ]で設定内容を確認します。初期値は[ユーザーアクセス]がオフになっているため、右側の三角をクリックし、[サービスのステータス][オン(すべてのユーザー)]に変更し、[保存]します。

12. スマート書記の属性マッピングを設定

スマート書記のSAML認証の設定ページで、属性マッピングを設定します。

スマート書記のユーザー属性 emailに対し、IdPのユーザー属性を入力して[適用する]

をクリックします。

13. SAML認証が有効になっていることを確認

一度サインアウトし、SAML認証でサインインします。

注意事項

  • パスワード認証をオフにすることもできますが、その場合は必ずSAML認証で正しくサインインができることを確認してから、オフにしてください。

【Microsoft Entra(旧 Azure AD)でSAMLを設定する方法】

1. Microsoft Entra管理センターで[エンタープライズアプリケーション]を選択

Microsoft Entra管理センター にアクセスし、Azureサービスのメニューで[エンタープライズアプリケーション]を選択します。(見当たらない場合は検索窓から検索してください)

2. [新しいアプリケーション]から[独自のアプリケーション]を選択

エンタープライズアプリケーションのページで、[新しいアプリケーション]>[独自のアプリケーション]をクリックします。

3. 名前に「スマート書記」を設定

名前に 「スマート書記」 を入力し、[ギャラリーに見つからないその他のアプリケーションを統合します(ギャラリー以外)]をチェックした後、[作成]をクリックします。

4. [シングル サインオンの設定]で[SAML]を選択

[シングル サインオンの設定]をクリックし、 [SAML]をクリックします。

4. [基本的なSAML構成]を編集

[基本的なSAML構成][編集]をクリックします。

5. スマート書記の管理ページでSAML認証を設定

スマート書記の[ワークスペース管理] >[ 認証・セキュリティ]のページで、SAML認証の[設定する]をクリックします。

6. スマート書記でACS URL・Entity IDをコピー

スマート書記のSAML認証の設定のページで、ACS URL・Entity IDをコピーします。

7. Microsoft Entra管理センターでACS URL・Entity IDをペースト

管理センターのページで、 スマート書記でコピーしたACSのURL・エンティティ IDをそれぞれ追加します。(並び順がスマート書記と異なるため、間違えないよう気をつけてください)

8. [SAML 証明書]のメタデータURLをコピー

[SAML 証明書]にある[アプリのフェデレーション メタデータ URL]をコピーします。

9. スマート書記でメタデータドキュメントのエンドポイントURLを入力

スマート書記の設定ページで、「メタデータドキュメントのエンドポイントURLを入力」を選択し、先程コピーしたURLを貼り付けます。

10. [属性とクレーム]で新しいクレームを追加

Microsoftのシングルサインオンの設定ページで[属性とクレーム][編集]をクリックし[新しいクレームの追加]をします。

11. 新しいクレームを設定し[保存]をクリック

以下の情報を設定し、[保存]をクリックします。

  • 名前:email

  • ソース:属性

  • ソース属性:user.mail

12. スマート書記の属性マッピングを設定

スマート書記のSAML認証の設定ページで、属性マッピングを設定します。

スマート書記のユーザー属性 emailに対し、「email」を入力して[適用する]

をクリックします。

13. SAML認証が有効になっていることを確認

一度サインアウトし、SAML認証でサインインします。

注意事項

  • パスワード認証をオフにすることもできますが、その場合は必ずSAML認証で正しくサインインができることを確認してから、オフにしてください。

【よくある質問】

Q:エラーメッセージが表示されました

A:設定などが間違っている場合にエラーメッセージが表示されます。詳細は以下を確認してください。

エラーメッセージ

内容

対応方法

エラーが発生しました。しばらく時間をあけてから再度お試しください。

スマート書記で管理するサーバー側のエラーの可能性があります。

サポートまでお問い合わせください。

不正なパラメーターです。

ID プロバイダー側の設定が誤っている可能性があります。

IDプロバイダーでの設定を再度ご確認ください。もし設定でご不明点があれば、サポートまでお問い合わせください。

ユーザーが存在しません。

サービスに対応するユーザーが登録されていません。

IDプロバイダー側で対応するユーザーを作成してください。

Q:スマート書記の多要素認証を設定している場合、SAML認証後に多要素認証を求められますか?

A:多要素認証を設定したユーザーであっても、SAML でサインインを行う場合はスマート書記側の多要素認証は求められません。多要素認証はパスワードによる認証時のみ要求されます。

多要素認証の利用が必須条件の場合、SAML で設定する ID プロバイダー側で多要素認証を設定いただくようにお願いします。

こちらの回答で解決しましたか?