JumpCloud SAML SSO と SCIM によるユーザー認証
  • 24 Jan 2024
  • 1 分 読み終える時間
  • ダーク
    通常
  • PDF

JumpCloud SAML SSO と SCIM によるユーザー認証

  • ダーク
    通常
  • PDF

Article Summary

シングルサインオン (SSO) 連携により、Dialpad へのログインを簡易に便利に運用できます。連携により、JumpCloud で認証後にSAML SSO 経由でDialpadへログインが実行されます。

どのプランで利用できますか?

The JumpCloud SAML SSO と SCIM による連携は、Dialpad Talk、Ai SalesContact Center の Enterprise プランでご利用いただけます。 

以下では、[projectgemma.com] ドメインを例として手順をご案内します。実際の御社ドメイン名に置き換えて設定ください。

Note:

連携設定を開始前に、管理者画面 > カンパニー > 認証にて、[SAML] が表示されていることを確認ください。Enterprise プランをご利用下でこの表示がない場合、サポートへお問い合わせください。

Dialpad で SAMLを有効化する

1. Dialpad 管理者画面よりカンパニーを開き、認証 > SAMLをクリックします。

2. SAML 設定画面より、[プロバイダを選択] > [Custom] を選択します。[SP SSO Url (ACS)]、[SP Entity ID] の値をメモします。この値は御社ドメインにより異なります。


3. このタブは開いたままにします。JumpCloud でSAML連携後にこのページに戻ります。

JumpCloud で SAML SSO を設定する

  1. JumpCloud へ管理者ログインします。
  2. 左サイドでSSOをクリックし + アイコンから新規アプリケーションを追加します。
  3. 検索バーに [Dialpad] と入力して、検索結果より [configure] をクリックします。

    image13.png
  4. [Display Label] に名称を入力し [activate] をクリックします。確認ポップアップにて [continue] をクリックします。
  5. 作成したアプリケーションをクリックして、設定に進みます。
  6. [SSO] タブを開き、Dialpad SAML設定画面で取得した [SP Entity ID] と[ACS URL] 値をそれぞれ入力します。[Save] ボタンで設定を保存します。

    JumpCloud 項目名

    Dialpad
    項目名

    設定値・例

    SP Entity ID

    SP Entity ID

    https://dialpad.com/api/saml/metadata/custom/projectgemma.com

    ACS URL

    SP SSO Url (ACS)

    https://dialpad.com/saml/sso/custom/projectgemma.com

  7. アプリケーション名を再度クリックして、設定を続けます。[SSO] タブ > [Attributes] セクションにて、Service Provider 項目名 [email] が JumpCloud 項目 [email] にマッピングされていることを確認します。
  8. アプリケーション名を再度クリックして、設定を続けます。[SSO] タブより下表の値を、Dialpad SAML 設定画面に設定します。

Dialpad 項目名

JumpCloud 項目名

設定値・例

IdP Entity ID (Issuer)

IdP Entity ID

JumpCloud

IdP SSO URL

IDP URL

https://sso.jumpcloud.com/saml2/dialpad

証明書

IDP Certificate*

Certificate をダウンロード (エディタなどで開き、行頭/行末のBEGIN/END行以外をペーストする)

* IDP certificate は、JumpCloud の左サイドよりダウンロードします。

Dialpad のSAML設定をする

  1. Dialpad SAML 画面にもどり、前セクションで JumpCloud から取得した値 (IdP Entity ID、IdP SSO URL、Certificate) をDialpadに入力して、[Save] で保存します。


SAML認証するユーザーを設定する

  1. JumpCloud に管理者ログインします。左サイドバーから [User Groups] をクリックし、Dialpad ユーザーを選択します。[Applications] タブにて Dialpad SSO アプリケーションを選択します。(下図参照)

    image4.png
  2. 新規ブラウザセッションを開き、JumpCloud に上記で設定したテストユーザーとしてログインすると、[Applications] に Dialpad が表示されるはずです。

    image12.png
  3. 次に、2のテストユーザーブラウザセッションにて、新規タブから Dialpad Loginページを開きます。[他のシングルサインオンでログイン] リンクをクリックします。ドメインを入力し [Next] をクリックします。SSOによる認証が自動実行され、Dialpad へログインが実行されます。

    jp_sso_login.png

    jp_sso_login2.png

自動ユーザープロビジョニングを有効化する

JumpCloud と Dialpad 連携では、SCIM 2.0 ユーザープロビジョニングをサポートします。これにより、ユーザーアカウントの作成、更新、非アクティブ化が自動化できます。

Dialpad API キーを取得する

  1. Dialpad 管理者が、管理者設定 > カンパニー > 認証 > [API] キーを開きます。
  2. [キーを追加] をクリックして、JumpCloud 用のAPIキーを生成します。(追加スコープなし)
  3. 生成されたキーをコピーして安全な場所へ保存します。画面を閉じるとAPIキーを再確認できなくなるため必ずコピーしてください。次のセクションで使用します。

カンパニーのセカンダリドメインに jumpcloud.com を追加する

SCIM 連携では、JumpCloud は @jumpcloud.com ドメインでテストユーザーを登録します。このため、カンパニーにこのドメインをセカンダリドメインとして追加する必要があります。Dialpad サポートへ有効化の依頼をご連絡ください。

JumpCloud で identity management を有効化する

  1. JumpCloud へ管理者ログインします。
  2. 作成した Dialpad SSO アプリケーションを選択し [Identity Management] タブを開きます。
  3. [Configuration Settings] にて [SCIM Version] が SCIM 2.0 であることを確認し、[Base URL] を https://dialpad.com/scim に設定します。
  4. Token Key フィールドに、上記で取得した Dialpad API キーを設定します。
  5. [Test Connection] をクリックします。テスト接続が成すると [Group Management] セクションが表示されます。
    image9.pngimage1.png
  6. [Group management] > [OFF] に設定し、[activate] をクリックします。JumpCloud は、ユーザー作成/削除テストを実行します。テスト成功後、連携設定は完了です。[Save] で保存します。

この記事は役に立ちましたか?