SAML による Okta シングルサインオン認証

Prev Next

Google や Microsoft 製品から Dialpad にサインインする以外にも、 Okta と連携することで SAML によるシングルサインオン認証で Dialpad にアクセスが可能となります。

利用できるプラン

SAML による Okta 連携は、Dialpad Connect、Dialpad Support, Dialpad Sell のすべてのプランでご利用いただけます。

本連携を設定するには、Dialpad カンパニー管理者権限が必要です。

アプリを追加する

  1. Okta にログインします。

  2. 左サイドメニューから [アプリの追加] をクリックします。

  3. [アプリカタログを検索] を選択します。

  4. "Dialpad" で検索し [Dialpad (SAML, Provisioning)] を選択します。

Screen_Shot_2022-05-09_at_8.12.57_AM.png

  1. [追加] ボタンをクリックし、 アプリケーションラベルを入力して [Done] をクリックします。

Screen_Shot_2022-05-09_at_8.11.30_AM.png

  1. Dialpad アプリケーションが登録されます。

Dialpad プロバイダー値を Okta へ設定する

  1. 別のタブで Dialpad の管理画面を開きます。

  2. [カンパニー] > [認証] > [SAML] を選択します。

  3. プロバイダーのドロップダウンリストから [Okta] を選択します。


手順3で、以下 [SP SSO Url (ACS)] と [SP Entity ID] の値を、Okta管理者画面にペーストします。

  1. 別ブラウザで Okta 管理者画面へ戻り、Dialpad アプリケーション画面で [Sign on] タブを開き、タブ内右上の [Edit] をクリックします。

Screen_Shot_2022-05-09_at_8.19.28_AM.png

  1. タブ内を下にスクロールし、[Advanced Sign-On Settings] 欄で、上記 3 で取得した値をそれぞれ [Service Provider SSO Url (ACS)] と [Server Provider Entity ID] フィールドににペーストします。

Screen_Shot_2022-05-09_at_8.20.16_AM.png

  1. さらに下にスクロールし、[Credentials Details] 欄で、[Application username format] に [Email] を選択して [Save] をクリックします。

Screen_Shot_2022-05-09_at_8.24.49_AM.png

SAML プロバイダー値を Dialpad へ設定する

手順:

  1. Okta 管理者画面に戻り、Dialpad アプリケーション画面で [Sign on] タブを開き、[View Setup Instructions] ボタンをクリックします。

  1. [IdP Entity ID (Issuer)]、[IdP SSO URL],、[Certificate] の各フィールド値をメモしておきます。これら値は以下手順で Dialpad SAML 設定にペーストしていきます(下図の値は一例で、値はご利用の Okta URL により異なります。)

  1. Dialpad 管理者画面 > SAML 設定画面に戻り、手順 2 で取得した値をそれぞれにペーストして [保存] をクリックします。

Okta SSO でログインする

Okta SSO は、Dialpad アプリ、ウェブアプリ、またモバイルアプリのいずれからも実行可能です。

Note

SSO ログイン開始前に、Okta 側でユーザー登録とアプリケーションの割当を完了して下さい。

ログイン手順:

  1. ログイン画面 > [他のシングルサインインでログイン] を選択します。


    jp_sso_login.png

  2. 御社ドメインを入力します。
    jp_sso_login2.png

  3. 連携した Okta 環境の値を入力します。

  4. 認証画面に入力して、サインインを完了します。

    jp_sso_login3.png


SAML 認証を強制する

Dialpad にログイン時に、他の SSO プロバイダーでの認証をブロックし、セキュリティレベルをさらに高めることができます。

手順:

  1. Dialpad 管理者画面を開きます。

  2. 左上のプルダウンメニューより、[カンパニー] を選択します。

  1. [認証] > [SAML] を選択します。

  2. [ユーザーが他の SSO プロバイダーにログインできないようにする] オプションを有効にします。

  3. [保存] を選択します。

Note

上記設定を保存後、ユーザーは設定した Okta 認証に固定され、Microsoft, Google 認証、またメールアドレスとパスワード認証でのログインはできなくなります。