シングルサインオンに対応。セキュリティプランをリリース

機能紹介

【新機能情報】

この度、QastはSAML2.0によるシングルサインオンに対応致しました。
同時にセキュリティプランをリリース致しました。セキュリティプランでは、シングルサインオン、IPアドレス制限、アクセスログ(操作履歴)ダウンロードの3つが可能になります。

 

 
 

【シングルサインオンとは】

シングルサインオンとは、1つのIDとパスワードで認証を行い、複数のWebサービスやクラウドサービスにアクセスできるようにする仕組みです。(通称:SSO)
シングルサインオンのサービスを利用することで、1つのID/パスワードを入力すればいつでも複数のサービスにログインでき、且つ企業としてセキュリティ強化を実現します。

 

 
 

【シングルサインオンの仕様】

・動作確認ができているシングルサインオンサービスは、G Suite、OneLogin、AzureActiveDirectoryです。
・その他、SAML2.0に対応しているシングルサインオンサービスとの連携が可能です。
・管理者がシングルサインオンを有効にすると、全ユーザーがシングルサインオン経由以外からログインできなくなります。
・シングルサインオン側のユーザー情報と、Qastのユーザー情報をメールアドレスで紐付けしております。仮に別のメールアドレスを使用している場合、Qastの「セキュリティ」タブにある「NameID」で一致させることができます。

 

 
 

【設定方法/G Suite】

①Qastでセキュリティプランを申し込む
チャットサポート、もしくはメールで support@qast.jp に会社名、担当者名、チームURLを記載の上、ご連絡ください。



②Qastで各種IDをコピー
Qastの「セキュリティ」タブにある「entity_id」と「acs_url」をそれぞれコピーしてメモしておいてください。




③G Suiteで「Qast」を追加して各種設定
1.G Suiteの管理コンソール https://admin.google.com/ にアクセスし、「アプリ」を選択します。

2.「SAMLアプリ」を選択します。

3.「+」ボタンから新規作成してください。

4.「カスタムアプリをセットアップ」をクリック

5.「IDPメタデータ」をダウンロードして「次へ」

6.アプリケーション名を入力して、「次へ」

7.サービスプロバイダの情報で、②でメモしておいた「acs_url」と「entity_id」をそれぞれ貼り付けて「次へ」。

8.「新しいマッピングを追加」を押して、属性の名前を任意で入力(例:メール)、カテゴリは「基本情報」を選択、ユーザーフィールドは「メインのメールアドレス」を選択して「完了」してください。

9.SAMLアプリ画面に遷移するので、「サービス編集」ボタンをクリックしてください。

10.サービスのステータスを「ON」にして「保存」すると、G Suite側での設定は完了です。




④QastにXMLをインポート
Qastの「セキュリティ」タブの「XMLファイルを選択」ボタンを押して、先程ダウンロードした「IDPメタデータ」を選択してください。




⑤連携がうまくいっているか「テストする」
「テストする」ボタンをクリックして、連携がうまくいっているかテストしましょう。設定が問題なければ、ポップアップ画面が表示されるので「OK」を押して次のステップに進みましょう。
エラー画面が表示される場合、どこかに問題があります。「テストしてエラーになる場合」を確認してみましょう。




⑥Qastで「有効」ボタンにチェックを入れると設定は完了です。
※この時点でQastにログイン中の全メンバーが自動的にログアウトされ、SSO経由でのログインを求められます。
SSOのサービス側から「Qast」を選択、もしくはQastのログイン画面からSSOに一度遷移してログインすることができるようになります。

 

 
 

【設定方法/OneLogin】

①Qastでセキュリティプランを申し込む
チャットサポート、もしくはメールで support@qast.jp に会社名、担当者名、チームURLを記載の上、ご連絡ください。



②Qastで各種IDをコピー
Qastの「セキュリティ」タブにある「entity_id」、「acs_url」、「logout_url」をそれぞれコピーしてメモしておいてください。




③OneLoginで「Qast」を追加して各種設定
1.OneLoginの管理画面(Administration)を開き、「Applications」タブの「Applications」を開きます。

2.「Add App」をクリックします。

3.検索窓に「SAML」を入力し、「Pilot Catastrophe SAML (IdP)」を選択してください。

4.アプリ名を入力して「Save」します。

5.「Configration」タブの項目「SAML Audience」に②でコピーした「entity_id」を、「SAML Recipient」「ACS URL Validator」に②でコピーした「acs_url」を、「SAML Single Logout URL」に②でコピーした「logout_url」入力してください。

6.「more action」ボタンから「SAML metadate」をクリックしてXMLファイルをダウンロードします。

7.「Parameters」タブからパラメータを変更します。「SAML ID」をクリックしてValueを「E-mail」に設定して「Save」してください。




④QastにXMLをインポート
Qastの「セキュリティ」タブの「XMLファイルを選択」ボタンを押して、先程ダウンロードした「SAML metadate」を選択してください。




⑤連携がうまくいっているか「テストする」
「テストする」ボタンをクリックして、連携がうまくいっているかテストしましょう。設定が問題なければ、ポップアップ画面が表示されるので「OK」を押して次のステップに進みましょう。
エラー画面が表示される場合、どこかに問題があります。「テストしてエラーになる場合」を確認してみましょう。




⑥Qastで「有効」ボタンにチェックを入れると設定は完了です。
※この時点でQastにログイン中の全メンバーが自動的にログアウトされ、SSO経由でのログインを求められます。
SSOのサービス側から「Qast」を選択、もしくはQastのログイン画面からSSOに一度遷移してログインすることができるようになります。

 

 
 

【設定方法/AzureAD】

①Qastでセキュリティプランを申し込む
チャットサポート、もしくはメールで support@qast.jp に会社名、担当者名、チームURLを記載の上、ご連絡ください。



②Qastで各種IDをコピー
Qastの「セキュリティ」タブにある「entity_id」と「acs_url」をそれぞれコピーしてメモしておいてください。




③AzureADで「Qast」を追加して各種設定
1.Azureにログインし、「AzureAppDirectory」をクリックします。

2.「エンタープライズアプリケーションの登録」をクリック

3.「新しいアプリケーション」をクリック

4.「ギャラリー以外のアプリケーション」をクリック

5.「名前」を入力して「追加」

6.「管理」の「シングルサインオン」をクリック

7.「SAML」をクリック

8.「基本的なSAML構成」の「識別子」に②でコピーした「entity_id」、「応答URL」に②でコピーした「acs_url」を貼り付けして「保存」

9.「ユーザー属性とクレーム」の編集ボタンをクリック

10.「クレーム名」の「一意のユーザー識別子」をクリック

11.「ソース属性」から「user.mail」を選択して「保存」

12.シングルサインオンの設定画面に戻り、「SAML署名証明書」から「フェデレーションメタデータXML」をダウンロード




④QastにXMLをインポート
Qastの「セキュリティ」タブの「XMLファイルを選択」ボタンを押して、先程ダウンロードした「フェデレーションメタデータXML」を選択してください。




⑤連携がうまくいっているか「テストする」
「テストする」ボタンをクリックして、連携がうまくいっているかテストしましょう。設定が問題なければ、ポップアップ画面が表示されるので「OK」を押して次のステップに進みましょう。
エラー画面が表示される場合、どこかに問題があります。「テストしてエラーになる場合」を確認してみましょう。




⑥Qastで「有効」ボタンにチェックを入れると設定は完了です。
※この時点でQastにログイン中の全メンバーが自動的にログアウトされ、SSO経由でのログインを求められます。
SSOのサービス側から「Qast」を選択、もしくはQastのログイン画面からSSOに一度遷移してログインすることができるようになります。

 
 

 
 

【テストしてエラーになる場合】

エラーになる場合の考えられる要因は下記の通りです。

▼Qast側の設定:nameIDの不一致
Qastで利用しているメールアドレスと、SSO側で利用しているメールアドレスが異なる場合、メンバーごとに紐付けを行う必要があります。
Qastの「セキュリティ」タブから、各ユーザーのメールアドレスをご確認ください。

▼SSO側の設定:「entity_id」と「acs_url」
それぞれが正しく貼り付けられているか、再度ご確認ください。

▼SSO側の設定:マッピング要素が「メール」になっているか
各サービスによって呼称は異なりますが、QastとSSOの紐付け要素が「メールアドレス」になっているかご確認ください。
G Suiteの場合「属性のマッピング」、OneLoginの場合「Parameters」、AzureADの場合「ソース属性」です。

▼AzureADの設定:メールアドレスが正しく設定されているか
Azure上の登録メールアドレスがデフォルト(@◯◯.onmicrsoft.com)のままになっていないか、ご確認ください。

 

【備考】

・シングルサインオンの設定はPCからのみ行なえます。
・セキュリティプランはご利用人数に関わらずご加入いただけます。ご利用人数ごとのプランとは別に月額4万円(税別)です。

 
 
以上となります。
本機能についてお問い合わせがある方は、下記メールアドレス宛にご連絡ください。
support@qast.jp

関連記事一覧