OktaのOINカタログアプリ「Google Workspace」が、マルチIdP連携に対応した話

はじめに

Okta経由で利用されるSaaSの中で、最も主要なSaaSの一つにGoogle Workspaceがあります。これまで、OktaのOINアプリではマルチIdP連携することができず、カスタムアプリとして連携する必要がありましたが、この度マルチIdP連携できる機能がリリースされました。

今回は、実際にOkta-Google WorkspaceのマルチIdP連携を行ってみましたので、ご紹介します。

マルチIdP連携とは

マルチIdP連携とは、単一のSaaSと複数のIdPを連携することを指します。この連携を行うことで、以下のようなケースに対応できます。

  • グループ会社ごとに異なるIdPで、共通のSaaSにシングルサインオン(以下SSO)する
  • 他のIdPから、Oktaに切り替えを行う際、一部ユーザーのみOktaでシングルサインオン(SSO)する

OINとは

OINとは、「Okta Integration Network」の略称で、Oktaで事前に用意されている「SaaS連携用の設定テンプレート」です。

OINによる連携

Oktaでは現在、7,400以上のSaaSとのSSO連携テンプレートが用意されており、初めてOktaとSaaSの連携設定を行う場合でも、OINを利用することで簡単かつ短時間で設定することができます。

OINによる連携

下記(赤枠部分)がGoogle Workspaceの連携設定テンプレートです。

Google Workspaceの連携設定テンプレート

Okta-Google WorkspaceのマルチIdP構成例

本社(組織全体)とグループ会社で異なるIdPを経由してGoogle Workspaceにシングルサインオン(SSO)するケースを想定した設定をご紹介します。

なお、今回は、Google Workspaceの「組織向けのサードパーティのSSOプロファイル」にて、組織全体のIdP設定をしていることを前提とします。

Okta-Google WorkspaceのマルチIdP構成例

組織全体のIdP設定

グループ会社のIdP設定

1. Okta管理画面のApplicationsにて、Google Workspaceのテンプレートを選択
Okta管理画面のApplicationsにて、Google Workspaceのテンプレートを選択
2. Okta上でのアプリ名、利用しているGoogle Workspaceのドメインの入力と、Okta Dashboard上に表示するアプリアイコンを選択
Okta上でのアプリ名、利用しているGoogle Workspaceのドメインの入力と、Okta Dashboard上に表示するアプリアイコンを選択
3. 連携の方式で「SAML 2.0」を選択し、「View Setup Instructions」をクリック。「View Setup Instructions」をクリックし、SaaSとOktaのSAML連携手順を表示
連携の方式で「SAML 2.0」を選択し、「View Setup Instructions」をクリック
4. Setup Instructionsに記載の手順に従い、SAML連携設定を進める
  • OktaのSetup Instructions画面を下にスクロールし、「SSO profile values」でSAML連携に必要な情報を確認
Setup Instructionsに記載の手順に従い、SAML連携設定を進める

(Okta)SAML setup instructions

  • 「SAML プロファイルを追加」をクリックし、グループ会社用のSAML連携のプロファイルを追加
「SAML プロファイルを追加」をクリックし、グループ会社用のSAML連携のプロファイルを追加
  • OktaのSetup Instructionsの「SSO profile values」に記載されている下記項目の値および証明書を、Google WorkspaceのSAML SSO プロファイルの各項目に入力、アップロード

① IdP entity ID
② Sign-in page URL
③ Sign-out page URL
④ Verification Certificate
⑤ Change password URL

OktaのSetup Instructionsの「SSO profile values」に記載されている下記項目の値および証明書を、Google WorkspaceのSAML SSO プロファイルの各項目に入力、アップロード
  • OktaのSetup Instructionsの「SSO profile values」に記載されている下記項目の値および証明書を、Google WorkspaceのSAML SSO プロファイルの各項目に入力、アップロード
OktaのSetup Instructionsの「SSO profile values」に記載されている下記項目の値および証明書を、Google WorkspaceのSAML SSO プロファイルの各項目に入力、アップロード
5. Okta上のGoogle Workspaceアプリにユーザーをアサイン
Okta上のGoogle Workspaceアプリにユーザーをアサイン
6. Google Workspaceの「SSOプロファイルの割り当ての管理」で、「管理」をクリック。組織部門の「グループ会社」に、4で作成した「グループ会社用」というSAML SSO プロファイルを割り当てる。

※作成したSAML SSOプロファイルを、ユーザー/グループ/組織部門ごとに割り当てることができます
※「Googleでユーザー名の入力を求めた後、このプロファイルのIdPログインページにリダイレクトする」にチェックを入れると、「グループ会社」に所属するアカウントがGoogle Workspaceにログイン試行すると、Oktaに認証がリダイレクトされるよう設定できます

Google Workspaceの「SSOプロファイルの割り当ての管理」で、「管理」をクリック
7.  Okta上でアサインしたユーザーと、Google Workspace上の「グループ会社」に所属させる
Okta上でアサインしたユーザーと、Google Workspace上の「グループ会社」に所属させる

以上の設定で、「グループ会社」に所属するユーザーのみ、組織全体とは別のIdPでシングルサインオンすることができます。

まとめ

本ブログでは、OIN(Okta Integration Network)を利用した、Google WorkspaceとのマルチIdP連携をご紹介しましたが、いかがでしたでしょうか。
OINは従来から、簡単かつ短時間でSaaSと連携できる便利なツールでしたが、今回ご紹介したGoogle WorkspaceとのマルチIdP連携のように、新機能のリリースでIT管理者にとって嬉しい機能が充実しています。

Google Workspace以外のSaaS連携においても、Oktaは非常に簡単に設定を行えます。ご興味のある方、その他Oktaに関するお問い合わせなどある方は、是非弊社までご連絡ください。

お問い合わせ・資料請求

株式会社マクニカ  Okta 担当

月~金 8:45~17:30