シングルサインオン(SSO)

Last Updated 3月 13, 2026

概要

管理センターのシングルサインオン(SSO)設定は、エンタープライズグレードの設定管理を提供し、ユーザーアクセスを合理化します。 アイデンティティプロバイダー(IdP)を新しい認証インフラストラクチャと統合することで、ユーザーオンボーディングを自動化し、セキュリティコンプライアンスを強化し、組織全体にスムーズなログイン体験を提供できます。

アクセス

WalkMeコンソール、管理センター、インサイトアプリなど、特定のデータセンターのアセットへの直接リンクを見つけます。

WalkMe Asset Links Directory

使用方法

  1. 管理者センターを開きます
  2. セキュリティ」ページに移動します。
  3. シングルサインオン
    を展開します。
  4. + SSO設定」を選択します。
  5. SSOの名前を入力します
  6. 「保存&次へ」を選択します。
  7. IDPの統合方法を選択します:
    • URL
    • Entity ID(エンティティID)
    • XMLメタデータ - この方法を選択すると、xmlをファイルとしてダウンロードすることができます
  8. 必要な情報を入力して、SSOの設定を完了します:
    • SAML SSOのURL
    • Identity Provider Issuer(IDプロバイダーの発行者)/Entity ID(エンティティID)
    • 公開証明書
  9. 関連するリクエストバインディングを選択します。
    • HTTPリダイレクト
    • HTTPポート
    • ヒント:メタデータをアップロードを選択すると、関連フィールドをすべて自動的に入力できます。
  10. SSOにユーザーを割り当てる
    • 特定のユーザーを検索して割り当てるか、[Select All(すべて選択)]を選択できます
    • デフォルトのSSO IDはメールアドレスですが、必要に応じて変更することができます
    • [Test SSO Setup(テストSSOセットアップ)]ボタンを使用して、SSOセットアップを確認します
  11. 「保存&完了」を選択します。

SSO接続が正常に追加されると、管理センターのシングルサインオン設定で確認できます。

Azure ADのSSO設定の詳細については、次の記事を参照してください:「Microsoftチュートリアル」

SSO証明書を更新します。

IDP接続の既存の証明を更新する必要がある場合:

  1. 管理センターの「セキュリティ」ページに移動します。
  2. 「シングルサインオン」を展開します。
  3. 新しい証明書が必要なSSO統合で、「編集」を選択します。
  4. IDP接続セクションに更新された認証を追加します
  5. 保存]を選択します。

SSO用語集

SAML認証プロセスのコアコンポーネントを理解します:

  • アサーション
    • サービスプロバイダーにステートメントを提供するIdPが提供するデータ
    • 認証ステートメント:ユーザーが認証に成功したことを確認し、タイムスタンプを提供します。
    • 属性ステートメント:ユーザー値を提供します。NameID属性は、ユーザー名を指定するために必要です。
    • 承認決定ステートメント:リソースへのアクセスリクエストが許可または拒否されたかどうかを宣言します。
  • `WalkMeのアサーションコンシューマーサービス(ACS)
    • SAMLアサーションの受信と解析を担当するサービスプロバイダーのエンドポイント(URL)
    • 特定の設定では、シングルサインオンURLフィールドに入力されます。
  • 属性
    • ユーザー名、名、従業員IDなど、ユーザーに関するデータセット
  • オーディエンス制限
    • SAMLアサーション内の値。意図した受信者(サービスプロバイダー)を指定します。
    • これは通常、URLです。SPが提供していない場合は、ACSを使用します。
  • デフォルトのリレーの状態
    • SAML認証が成功した後にユーザーが誘導されるURL
  • エンドポイント
    • サービスプロバイダーとIDプロバイダー間の通信に使用されるURL
  • Entity ID(エンティティID)
    • IDプロバイダーまたはサービスプロバイダーのグローバルユニークな名前
    • 設定手順では、IDプロバイダー発行者と呼ばれることが多いです。
  • 識別プロバイダー(IdP)
    • ユーザーIDを検証し、サービスプロバイダーへのアクセスをアサートする機関
  • メタデータ
    • XML形式でIdPとSPの間で交換される情報
    • SPメタデータ:ACS、オーディエンス制限、名前IDフォーマットを提供します。
    • IdPメタデータ:シングルサインオンURL、エンティティID、およびアサーションを復号するために必要な証明書を提供します。
  • 名前ID
    • ユーザー名を定義するために使用されるアサーション内の特定の属性
  • サービスプロバイダー(SP)
    • ユーザーがアクセスしようとしているホストリソースまたはサービス(WalkMe、Salesforce、Workday®など)
  • URLのシングルサインオン
    • SAMLトランザクションを処理する専用エンドポイント

SAMLエラーのトラブルシューティング

エラーは通常、SAML設定における情報の不足または誤りが原因で発生します。 以下の一般エラーメッセージを確認して、設定の不一致を解決します。

SAMLエラーメッセージ

  • SAMLレスポンスには、正しいIdentity Provider Issuer(IDプロバイダーの発行者)が含まれていません。
    • IdP設定の発行者URLが、管理センターのIDプロバイダー発行者と一致していることを確認します。
  • これらの値は、多くの場合、発行者URLまたはエンティティURL/IDとして表記されています。
    • SAMLレスポンスは署名されていません。
  • IdP設定で署名応答を有効にします。
    • SAMLレスポンスに正しいオーディエンスが含まれていません。
  • サービスプロバイダー発行者が、IdP設定のオーディエンスと一致することを確認します。
    • これは、SPエンティティIDまたは信頼パーティ識別子としてラベルが付いている場合があります。
  • SAMLレスポンスにはID属性がありません。
    • NameIDが永続フォーマットでクレームとして送信されることを確認します。
  • 署名検証に失敗しました。
    • 管理センターの証明書を、IdPから送信された証明書と一致するように更新してください。

一般的な設定問題

  • IDPが開始したログイン試行
    • WalkMeは、IDPが開始したログイン(IdPダッシュボードからタイルを選択)をサポートしません。
    • ソリューション:WalkMeサイトでユーザーにメールを入力してもらい、SSOフローをトリガーすることにより、SPが開始したログインを使用します。
  • リレー状態エラー
    • WalkMeはリレー状態を必要としません。
    • ソリューション:IdP設定からリレーステートを削除します。

この記事は役に立ちましたか?

ご意見ありがとうございます!

Be part of something bigger.

Engage with peers, ask questions, share ideas

Ask the Community
×