JumpCloud SAML SSO と SCIM によるユーザー認証

Prev Next

シングルサインオン (SSO) 連携により、Dialpad へのログインを簡易に便利に運用できます。連携により、JumpCloud で認証後に SAML SSO 経由で Dialpad へログインが実行されます。

以下、詳細をご参照ください。

対象ユーザー

JumpCloud SAML SSO と SCIM による連携は、Dialpad ConnectDialpad SupportDialpad Sell の Enterprise プランでご利用いただけます。

Dialpad で SAMLを有効化する

手順:

  1. Dialpad 管理者画面より [カンパニー] を開き、[認証] > [SAML] を選択します。

  2. SAML 設定画面より、[プロバイダを選択] > [Custom] を選択します。

  3. [SP SSO Url (ACS)]、[SP Entity ID] の値をメモします。

    1. この値は御社ドメインにより異なります。

  4. このタブは開いたままにします。JumpCloud で SAML 連携後にこのページに戻ります。

JumpCloud で SAML SSO を設定する

  1. JumpCloud へ管理者ログインします。

  2. 左サイドで [SSO] を選択し、[ + ] アイコンから新規アプリケーションを追加します。

  3. 検索バーに [Dialpad] と入力して、検索結果より [configure] を選択します。

image13.png

  1. [Display Label] に名称を入力し [activate] をクリックします。確認ポップアップにて [continue] をクリックします。

  1. 作成したアプリケーションをクリックして、設定に進みます。

  1. [SSO] タブを開き、Dialpad SAML設定画面で取得した [SP Entity ID] と [ACS URL] 値をそれぞれ入力します。[Save] ボタンで設定を保存します。

JumpCloud 項目名

Dialpad
項目名

設定値・例

SP Entity ID

SP Entity ID

https://dialpad.com/api/saml/metadata/custom/御社ドメイン名

ACS URL

SP SSO Url (ACS)

https://dialpad.com/saml/sso/custom/御社ドメイン名

  1. アプリケーション名を再度クリックして、設定を続けます。[SSO] タブ > [Attributes] セクションにて、[Service Provider] 項目名 [email] が JumpCloud 項目 [email] にマッピングされていることを確認します。

  2. アプリケーション名を再度クリックして、設定を続けます。[SSO] タブより下表の値を、Dialpad SAML 設定画面に設定します。

Dialpad 項目名

JumpCloud 項目名

設定値・例

IdP Entity ID (Issuer)

IdP Entity ID

JumpCloud

IdP SSO URL

IDP URL

https://sso.jumpcloud.com/saml2/dialpad

証明書

IDP Certificate*

Certificate をダウンロード (エディタなどで開き、行頭/行末のBEGIN/END 行以外をペーストする)

* IDP Certificate は、JumpCloud の左サイドよりダウンロードします。

Dialpad の SAML 設定をする

  1. Dialpad SAML 画面([カンパニー] > [認証] > [SAML] > [custom]) に戻ります。

  2. 前セクションで JumpCloud から取得した値 (IdP Entity ID、IdP SSO URL、証明書) を Dialpad に入力します。

  3. [保存] を選択します。

SAML 認証するユーザーを設定する

手順:

  1. JumpCloud に管理者ログインします。

  2. 左サイドバーから [User Groups] をクリックし、Dialpad ユーザーを選択します。

  3. [Applications] タブにて Dialpad SSO アプリケーションを選択します。(下図参照)

image4.png

  1. 新規ブラウザセッションを開き、JumpCloud に上記で設定したテストユーザーとしてログインすると、[Applications] に Dialpad が表示されるはずです。

image12.png

  1. 次に、2 のテストユーザーブラウザセッションにて、新規タブから Dialpad Login ページを開きます。[他のシングルサインオンでログイン] リンクをクリックします。

jp_sso_login.png

  1. ドメインを入力し [次へ] をクリックします。SSO による認証が自動実行され、Dialpad へログインが実行されます。

jp_sso_login2.png

SAML 認証を強制する

Dialpad にログイン時に、他の SSO プロバイダーでの認証をブロックし、セキュリティレベルをさらに高めることができます。

手順:

  1. Dialpad 管理者画面を開きます。

  2. 左上のプルダウンメニューより、[カンパニー] を選択します。

  1. [認証] > [SAML] を選択します。

  2. [ユーザーが他の SSO プロバイダーにログインできないようにする] オプションを有効にします。

  3. [保存] を選択します。

Note

上記設定を保存後、ユーザーは設定した Okta 認証に固定され、Microsoft, Google 認証、またメールアドレスとパスワード認証でのログインはできなくなります。