NILTO

ドキュメント

組織ドメイン・認証

組織ドメインを設定することで、下記項目が実現できます。

  • ドメインキャプチャー
    • 会社ドメインを含むメールアドレスのアカウントをすべて管理下に置き、認証方式や他組織への所属を制限できます
  • セキュリティの向上
    • SAMLに基づいたシングルサインオンを利用することで、よりセキュアな認証が可能です
    • 管理対象メンバーに二要素認証を必須化することが可能です
  • システム利便性の向上
    • シングルサインオンにより、組織メンバーはNILTOのパスワード管理が不要になります

この機能は、エンタープライズプラン以上かつ、組織オーナー権限を持つアカウントでのみご利用いただけます。
詳しくは、料金プランページをご参照ください。

概要

管理対象メンバーに対して以下のことが可能になります。

  • NILTOアカウントの無断での作成を禁止することができます
  • 他の組織に所属できるかどうかを設定することができます
  • 認証方式をパスワード、Googleアカウント、SAMLから選ぶことができます

会社ドメインのメールアドレスを持たないアカウントの組織所属可否も設定可能です。

  • 管理対象メンバー
    • 会社のメールアドレスを持つユーザー。ドメインキャプチャーによる管理の対象となります
  • ゲストメンバー
    • 会社のメールアドレスを持たないユーザー。ドメインキャプチャーによる管理の対象外となります

ドメインキャプチャー

組織ドメインを設定することで、会社メールアドレスのアカウントをすべて管理下に置くことができます。

設定手順(ドメイン所有権の確認)

組織ドメインを設定するには、まずドメインの所有権の確認が必要です。

「組織ドメイン・認証」ページにアクセスすると認証コードが取得できます。
DNSホストのTXTレコードにこの認証コードを追加することで、ドメインの所有権を確認してください。

DNSホストへのTXTレコード追加が完了したら、[認証]ボタンをクリックし、ドメインを認証してください。

ドメインの認証完了

ドメインの認証に成功すると、他の組織に所属していた全ユーザーが管理対象メンバーとして組織メンバーに追加されます。
また、以下の画面に表示が切り替わります。

ドメインキャプチャーの仕様

認証したドメインを含むメールアドレスのアカウントに対して、以下の制限事項が適用されます。

  • 管理対象メンバーは、メールアドレスを変更できません。
  • 会社メールアドレスでのアカウント登録を無断で行うことができません。組織からの招待が必須になります。
  • 理対象メンバーは、新たな組織を作成できません。また、他の組織で組織オーナーになれません。

管理対象メンバーの認証方式

組織ドメインを認証済みの組織では、管理対象メンバーに対して認証方式を制限することができます。選択可能な認証方式は以下です。

  • パスワードもしくはGoogleアカウント
  • Googleアカウント
  • SAML

組織オーナーの認証方式は制限されません。設定以前の方式でも引き続きログイン可能です。

SAML認証方式によるシングルサインオン設定ついて、以下で説明します。

SAML連携(シングルサインオン)

NILTOのシングルサインオン機能では、SP-initiated(サービスプロバイダ起点)のログインのみ対応しています。

動作検証済みのIDプロバイダ

現時点で動作確認ができているIDプロバイダは下記となります。

  • Okta
  • OneLogin
  • Microsoft Entra ID (旧称 Azure Active Directory)

上記に記載されていないIDプロバイダでもご利用いただけます。

設定手順(IDプロバイダへの設定)

SAMLによってIDプロバイダと認証情報の連携を行うためには、事前にご利用のIDプロバイダでの設定が必要です。

IDプロバイダ側で事前に管理するユーザーを追加しておく必要があります

管理対象メンバーの認証方式で「SAML」を選択すると、「サービスプロバイダの設定情報」が表示されます。
こちらの値をコピーし、ご利用のIDプロバイダに設定します。

  • エンティティID
    • IDプロバイダによっては、Audienceなどの表記がされている場合もあります
  • サインオンURL
  • NameID
    • NILTOではNameIDとして送信されるメールアドレスで、IDプロバイダのアカウントと管理対象アカウントを紐付けます
    • NameIDと管理対象アカウントのメールアドレスが一致しない場合は認証できません

設定手順(NILTOへの設定)

組織設定から「組織ドメイン・認証」にアクセスし、ご利用のIDプロバイダの以下の情報を入力します。

  • エンティティID
    • IDプロバイダによっては、Issuer URLなどの表記の場合もあります
  • サインオンURL
  • 公開鍵証明書
    • X.509形式の公開鍵証明書で、-----BEGIN CERTIFICATE----- から始まる形式です

SAML連携に関する仕様

NILTOのSAML連携の仕様は以下となっています。

  • NILTOはシングルログアウトには非対応です
  • SAMLアサーションの有効期間の指定には非対応です
  • SAMLアサーションの暗号化には非対応です
  • IDプロバイダ側で「SAMLアサーション」、または「SAMLアサーションとレスポンス」が署名される設定が必須です
  • バインディング方法について、SAML認証要求ではHTTP-Redirect bindingを使用し、SAML認証応答ではHTTP-POST bindingを使用します

組織ドメイン設定の解除

既に認証している場合、画面上部の[設定を解除]を押すことで解除できます。
解除後は全ての組織メンバーは管理対象外となり、認証設定は無効化されます。

問題は解決しましたか?

回答が見つからない場合は、お問合せのサポート窓口からお気軽にお問いあわせください。

お問い合わせ