logo
Development
検索
シングルサインオン(SSO)

シングルサインオン(SSO)

シングルサインオン(SSO)は、利用者が1組の認証情報で複数の信頼されたシステムやアプリケーションにアクセスできる認証方式です。複数回のログインが不要となり、業務効率が向上します。SSOは、一般的にアイデンティティプロバイダー(IdP)とサービスプロバイダー(SP)間のプロトコルを通じて実装されます。主なメリットは以下のとおりです。

  • パスワードの使い回しによる負担を軽減し、利用者体験および生産性を向上
  • セキュリティを強化し、企業におけるIDおよびアクセス権限の一元管理を実現
  • ITコストを削減し、パスワードのリカバリーや管理負担を最小化

GPTBots SSOの基本的なログインプロセス:

GPTBots SSOのログインリンクにアクセスすると、利用者は社内または外部のSSOシステム(アイデンティティプロバイダー:IdP)へリダイレクトされ、認証が実施されます。認証が成功すると、利用者は自動的にGPTBotsプラットフォーム(サービスプロバイダー:SP)に戻り、ログイン状態となります。

共通規約

用語 説明
アイデンティティプロバイダー(IdP) アイデンティティ認証を担うサードパーティサービスです。IdP経由でログイン後、ユーザーは複数の連携システムへパスワードを再入力せずにアクセスできます。
サービスプロバイダー(SP) IdP上でアプリケーションとして登録されているシステムです。IdPから認証結果を受け取り、ユーザーに特定の業務サービスを提供します。
セキュリティアサーションマークアップ言語(SAML) IdPとSP間でアイデンティティ認証・認可データを安全に転送するためのXMLベースのオープン標準プロトコルです。プラットフォームはSAML2.0をサポートしています。
ログイン方式 システムへの認証方法を指します。通常ログインとSSOログインが含まれます。
* 通常ログイン:プラットフォーム独自のアカウント認証方式(ユーザー名・パスワードによるログイン)、Google OAuth、Facebook、Apple、GitHubなどのサードパーティ認証ログイン。
* SSOログイン:各種アイデンティティプロバイダー(IdP)を利用したログイン。
組織タイプ * 通常組織:SSOログインが有効化されておらず、通常ログインが必要な組織。
* SSO組織:SSOログインが有効化されており、設定されたSSOサービスによるアクセスが必要な組織。

Notes:

  • SSOサービスはメールアドレスを一意の識別子として使用します。企業IdPに設定されたメールアドレスがGPTBotsプラットフォームのアカウントメールアドレスと一致していることをご確認ください。
  • 組織タイプおよびログイン方法は、アクセス権限や操作範囲に直接影響します。エンタープライズ管理者は、実際の運用ニーズに基づき適切に設定を行ってください。
  • SSOを構成する際は、まずアカウントレベルでIdPプロトコルの設定を完了させてください。その後、IdPを対象組織に認可し、組織レベルでSSOログインを有効化します。

ユーザーアクセスルール

  • 通常組織:通常ログインのみサポートされ、全メンバーおよび組織作成者が対象となります。
  • SSO組織:全メンバーは必ずSSOログインを利用します。組織作成者は、通常ログインおよびSSOログインの両方を利用できます。
  • SSOログイン連携:ユーザーがSSOサービス経由でログインした場合、アカウントとSSOサービスの連携情報が記録されます。連携は以下の方法で確立されます。
    • 「組織招待メール」に記載されたSSOリンクからのログイン
    • 特定のSSOサービス専用リンクからのログイン
    • 「組織のSSOサービス有効化通知メール」に記載されたSSOリンクからのログイン
  • メールアドレスによる照合:SSOサービスはメールアドレスをユーザーの一意識別子として利用し、プラットフォームアカウントと自動的に照合します。
    • 一般的なSSOログインページ:メールアドレスが存在しない場合、ログインは拒否されます。
    • 専用SSOログインリンク:メールアドレスが存在しない場合、自動的に新規アカウントが作成されます。
  • アカウント作成:通常ログインを利用したアカウントは、組織の作成および作成した組織へのSSOサービス設定が可能です。SSOログインを利用したアカウントは、新規組織の作成はできません。

SSO構成ガイド

GPTBotsは、SAML2.0プロトコルに基づくあらゆるアイデンティティプロバイダー(IdP)とのSSO連携に対応しています。Microsoft Azure、Okta、OneLogin、Googleなど、主要なサービスプロバイダーにも対応しています。

IdPでのGPTBots設定

シングルサインオン(SSO)を設定するには、アイデンティティプロバイダー(IdP)にGPTBotsをアプリケーションとして追加してください。貴社のIdP管理者に依頼し、GPTBotsで生成されたサービスプロバイダー(SP)情報をIdPアプリケーションに設定してください。

  1. GPTBotsにログインし、メイン画面左下のユーザーアバターにカーソルを合わせ、表示されるメニューから**「アカウント」をクリックします。「パーソナルセンター」内で「SSO」**をクリックし、SSOページへ移動してください。

    alt text

  2. 「SSO」 ページで 「SSOを構成」 ボタンをクリックしてください。
    alt text

  3. GPTBots(SP)から提供された構成情報をコピーし、IdP管理者へ共有してください。IdP管理者にて企業IdPの設定を依頼します。設定完了後は、ページ上の確認ボックスにチェックを入れ、次のステップへお進みください。
    alt text

    右側のコピーアイコンをクリックすると、情報をすぐにコピーできます。

  4. 構成情報:

    • SP生成情報:
      • Entity ID: A unique identifier for the SP service provider in the IdP
      • ACS URL: Assertion Consumer Service address, which receives SAML assertion information returned by the IdP
      • Login URL: SSO login entry address
      • Logout URL: SSO logout entry address
    • IdP返却情報:
      • X.509 Certificate (base64): Identity Provider certificate (certificates have an expiration date; update promptly if expired)
      • Login URL: IdP login address
      • Logout URL: IdP logout address
  5. 各IdPプラットフォームの構成ガイド :

IdPから返された情報の入力

IdPから提供されたCertificateLogin URLLogout URLをSPに入力し、Nextをクリックしてください。

  • 識別目的でSSOサービス名をカスタマイズできます。
    alt text

組織の認可

  1. "Authorize Organization" ページで、SSOサービスを割り当てる組織を選択し、"Save" をクリックして設定を反映します。

    • 1つのSSOサービスを複数の組織に認可すること、または1つの組織に複数のSSOサービスを設定することが可能です。
    • 組織で "No Rights" または "Authorization Limit Reached" と表示された場合は、営業担当までご連絡ください.
      alt text
  2. 設定が有効になると、組織メンバーは該当組織へアクセスする際、SSOログインが必須となります。
    alt text

SSOサービスの検証

設定完了後、SSOログインURLを使用し、SSOサービスが正常に動作しているかをご確認ください。

  • テストアカウントがGPTBots内のSSO認証済み組織に参加しており、かつIdPプラットフォーム上でSSOアプリケーションへのアクセス権が付与されていることをご確認ください。
    alt text

SSOリスト

SSOサービスリストでは、設定済みのすべてのSSOサービスが表示されます。主な項目は以下のとおりです。

項目 説明
SSOサービス名 SSOサービスのカスタム名称
タイプ SSOプロトコルの種類
ログインリンク SSOログインエントリー用リンク
認可済み組織数 当該SSOサービスによって現在認可されている組織数
操作 「編集」「認可」「削除」の各操作に対応

alt text

リスト内のいずれかの行をクリックすると、自動で 「SSOサービス詳細」 ダイアログが表示されます。

alt text

「Authorized Organizations」 フィールドにカーソルを合わせると、認可済み組織の詳細リストが表示されます。

編集

リスト内の行、または 「編集」 ボタンをクリックすると、SSOサービス詳細サイドバーが表示され、詳細なSSO構成パラメータを閲覧・編集できます。

  • 右側のボタンをクリックすると、フィールド内容をコピーできます。
  • このページではIdP構成情報のみ再編集可能です。他のフィールドは閲覧専用です。
    alt text

SP生成の構成情報

  • Entity ID: IdP(アイデンティティプロバイダー)におけるSP(サービスプロバイダー)の一意識別子です。
  • ACS URL: Assertion Consumer Serviceアドレス。IdPから提供されるSAMLアサーションデータの受信に使用します。
  • Login URL: SSOログインのエントリーポイントです。
  • Logout URL: SSOログアウトのエントリーポイントです。

IdP Returned Configuration Information

  • X.509 Certificate (base64): IdPが提供する証明書です。証明書には有効期限が設定されているため、期限切れの場合は速やかに更新してください。
  • Login URL: IdPが提供するログインアドレスです。
  • Logout URL: IdPが提供するログアウトアドレスです。

認可済み組織(Authorized Organizations)

「Authorize」 ボタンをクリックすると、認可済み組織サイドバーが表示されます。

  • 左側のパネルにはavailable organizations、右側のパネルにはauthorized organizationsが表示されます。
  • 認可できるのは、SSO権限を持つ組織のみです。認可したい組織にSSO権限がない場合や、認可済みSSOサービス数が上限に達している場合は、営業担当までご連絡ください
  • 認可または認可解除後、該当組織のメンバーにはメール通知が送信され、再認証が必要となります。

alt text

SSOサービスの削除

現在のSSOサービス構成を削除するには、「Delete」 ボタンをクリックしてください。削除後は、当該SSOサービスが利用できなくなり、関連する組織メンバーも本サービス経由でログインできなくなります。削除操作は元に戻せませんので、十分ご注意ください。

alt text

公式サイトのSSOページでログインする手順

  1. GPTBotsのログインページを開き、「SSOログイン」 ボタンをクリックします。
    alt text

  2. GPTBotsに登録しているメールアドレスを入力します。システムが直近でアクセスしたSSO組織を照会し、その組織で設定されているSSOサービスに基づきログイン処理をリダイレクトします。

    • 組織で複数のSSOサービスが設定されており、かつアカウントが複数のSSOサービスに紐付いている場合は、どのSSOサービスでログインするかを選択する画面が表示されます。
      alt text
    • SSOサービスが1つのみの場合は、自動的にリダイレクトされます。
  3. システムがIdPのログインページへリダイレクトします。アカウント認証情報を入力して認証を行います。認証が成功すると、システムが自動的にGPTBotsへリダイレクトし、SSOログイン処理が完了します。
    IdP Login Page

よくあるログイン失敗シナリオ

  1. アカウントが存在しない
    入力したメールアドレスがGPTBotsに登録されているか、または過去にSSO専用リンクからログインしたことがあるかご確認ください。SSO専用リンクから初回ログインした場合は、システムが自動的にアカウントを登録します。

  2. メールアドレスの不一致
    入力したメールアドレスがIdPに設定されているメールアドレスと一致しない場合、システムはメールアドレス不一致エラーを表示します。
    Email Mismatch Error
    IdPアカウントに設定されているメールアドレスをご確認ください。問題が解決しない場合は、管理者までご連絡ください。

  3. 組織でSSOログインが有効化されていない
    参加または作成した組織でSSOログインが有効化されていない場合は、管理者にご連絡のうえ、組織でSSOサービスを有効化してください。

SSO専用リンクログイン

SSOログインリンクの共有

組織の作成者は、GPTBotsにログインし、「Personal Center>SSO」 に移動してください。対象組織のSSOサービスをクリックし、SSOログインリンクをコピーします。リンクを組織メンバーと共有してください。

alt text

ログインプロセス

  1. メンバーがSSOログインリンクをクリックすると、システムはアイデンティティプロバイダー(IdP)のログインページにリダイレクトされます。
    IdP Login Page

  2. IdPでのログインが完了すると、メンバーはGPTBotsコンソールにリダイレクトされます。この際、IdPログインアカウントのメールアドレスとGPTBotsアカウントのメールアドレスが照合されます。

  3. 通常、メンバーが組織のSSOサービスによって認可された権限を有している場合、自動的に直前にアクセスしたSSO組織に遷移します。

  4. 以下は異常シナリオです:

    • IdPアカウントに設定されたメールアドレスがGPTBotsプラットフォームに未登録の場合、システムが自動的にアカウントを作成し、個人情報設定ページへリダイレクトします。その際、以下のメッセージが表示されます:
      「貴社アカウントには、いずれのSSO組織に対する権限も付与されていません。管理者にご連絡のうえ、権限付与を依頼してください。」
    • アカウントが既に登録されているものの、いずれの組織も作成または参加していない場合、以下のメッセージが表示されます:
      「貴社アカウントには、いずれのSSO組織に対する権限も付与されていません。管理者にご連絡のうえ、権限付与を依頼してください。」
    • アカウントが登録済みで、組織を作成または参加しているが、SSOサービスで認可された組織に対する権限を持たない場合、システムはアカウントの組織一覧ページへリダイレクトします。アクセスしたい組織を選択し、該当するログイン方式への切り替えが必要です。

注意:
SSOログインリンクから組織へアクセスする場合は、組織管理者にご連絡いただき、貴社メールアドレスをSSO組織メンバーに追加するようご依頼ください。

よくあるログイン失敗シナリオ

  1. IdPで正常にログインできない
    IdPアカウントにIdP SSOアプリケーションへのアクセス権限が付与されていない場合、SSOログインリンクからログインしようとするとIdP側でエラーが発生します。管理者にご連絡のうえ、アクセス権限の付与をご依頼ください。

アカウントのログアウト方法

SSOログイン状態でアカウントをログアウトする場合、通常のログイン時とは手順が異なります:

  1. ログアウトをクリックすると、システムが自動的にIdPのログアウトURLを呼び出し、IdP側でグローバルログアウトが実行されます。
    alt text
    alt text

  2. ログアウト後、再度ログインする場合は、IdPプラットフォームで再認証が必要です。