シングルサインオン連携

メールディーラーでシングルサインオン(以下、SSO)連携を利用するための設定を行います。

目次

IIJ IDのSSO連携設定

IIJ-IDにアプリケーションを登録する

1. IIJ-IDのコンソールにアクセスし、ログインする。
2. 画面上部の「アプリケーション」>「アプリケーションの管理」をクリックする。
3. 「アプリケーションを追加する」>「カスタムアプリケーションを追加する」を
  クリックする。
4. 「SAMLアプリケーション」を選択し、「次に進む」をクリックする。
5. 任意のアプリケーション名を入力し、「アプリケーションを追加する」を
  クリックする。

メールディーラーに登録する情報の準備をする

1. IIJ-IDのコンソール画面で、作成したアプリケーションの「編集する」をクリックする。
2. 「IDプロバイダ情報」タブをクリックする。
3. 「SSOエンドポイントURL (Redirectバインディング)」を控えておく。
4. 「PEM」に表示されている内容をコピーしてtxtファイルに保存する。

メールディーラー上でSSOの設定をする

1. メールディーラー画面右上の歯車アイコン>「ユーザ設定」>「シングルサインオンの設定」
  をクリックする。
2. 下記項目を入力し、「登録」をクリックする。

IdPログインURL 上記にて控えておいた
SSOエンドポイントURL (Redirectバインディング)
IdPログアウトURL ※IdPから指定がある場合はそのURLを記載
※IdPから指定がない場合は以下のような任意の
 URLを記載
 ・IdP側のログイン画面のURL
証明書 上記にてPEMの内容を保存したtxtファイル

 

3. メタデータファイルをダウンロードし、シングルサインオンURLを控えておく。

IIJとメールディーラーを連携させる

1. IIJ-IDのコンソール画面で、作成したアプリケーションの「フェデレーション設定」タブを
  クリックする。
2. 「SAML基本情報」の「SPのメタデータをアップロードする」を選択する。
3. 「SPメタデータ」の「ファイルを選択」をクリックし、メールディーラーから
   ダウンロードしたメタデータファイルをアップロードする。
4. 「変更を適用する」をクリックする。
5. 「利用者設定」タブ >「編集」をクリックする。
6. 「利用者でないユーザも、アプリケーションへのログインを許可する」を選択し、
  「変更を適用する」をクリックする。

設定を確認する

メールディーラー画面右上の歯車アイコン>「ユーザ設定」>「シングルサインオンの設定」を
クリックし、表示されている「シングルサインオンURL」にアクセスしてメールディーラーに
ログインできれば、SSOの設定は完了です。

CloudGate UNOのSSO連携設定

メールディーラーに登録する情報の準備をする

1. CloudGate UNOの管理者サイトにアクセスし、ログインする。
2. 左メニューの「設定」>「アイデンティティプロバイダー」をクリックする。
3. 「CloudGate SSOサーバー」内に表示されている「ログインURL」「ログアウトURL」を
  控えておき、「証明書」をダウンロードする。

メールディーラー上でSSOの設定をする

1. メールディーラー 画面右上の歯車アイコン>「ユーザ設定」>「シングルサインオンの設定」
  をクリックする。
2. 下記項目を入力し、「登録」をクリックする。

IdPログインURL 上記にて控えておいたログインURL
IdPログアウトURL 上記にて控えておいたログアウトURL
証明書 上記にてダウンロードした証明書

 

3. メタデータファイルをダウンロードし、シングルサインオンURLを控えておく。

CloudGate UNOの設定変更を依頼する

下記情報をCloudGate UNOの営業担当者に提供の上、設定変更を依頼する。

SAML Site URL 上記にてメールディーラー上に表示された
「シングルサインオンURL」
SAML Provider Name 上記にてメールディーラーから取得した
「メタデータファイル」内の「entityID」
SAML ACS URL 上記にてメールディーラーから取得した
「メタデータファイル」内の
「AssertionConsumerService」>「Location」

 

アカウントの関連付けを行う

1. CloudGate UNOの管理者サイトにアクセスし、ログインする。
2. 左メニューの「アカウント管理」>「ユーザー」をクリックする。
3. 連携対象のアカウントのユーザーIDをクリックする。
4. 「ユーザー設定」内の「サービス」>「Mail Dealer」にチェックを入れ、
  「アカウントID」にメールディーラーの「ユーザID」を入力する。
5. 「保存」をクリックする。

設定を確認する

メールディーラー 画面右上の歯車アイコン>「ユーザ設定」>「シングルサインオンの設定」を
クリックし、表示されている「シングルサインオンURL」にアクセスしてメールディーラーに
ログインできれば、SSOの設定は完了です。

HENNGE ONEのSSO連携設定

連携設定手順については、こちらをご参照ください。

AkamaiのSSO連携設定

Akamaiにアプリケーションを登録する

1. Akamaiの「APPLICATIONS」>「Add application」>「SaaS app」をクリックする。
2. 「Application Name」は任意のものを入力し、「Protocol」は「SAML 2.0」を選択し、
  「Create App and Configure」をクリックする。
3. 表示された「SSO URL」「Single logout URL」を控えておき、「Download」を
  クリックする。

メールディーラー上でSSOの設定をする

1. メールディーラー 画面右上の歯車アイコン>「ユーザ設定」>「シングルサインオンの設定」
  をクリックする。
2. 下記項目を入力し、「登録」をクリックする。

IdPログインURL 上記にて控えておいたSSO URL
IdPログアウトURL 上記にて控えておいたSingle logout URL
証明書 上記にてダウンロードした証明書

 

3. メタデータファイルをダウンロードし、シングルサインオンURLを控えておく。

Akamaiで連携設定を行う

1. Akamaiの「SAML SETTINGS」にて下記を入力する。

Entity ID ダウンロードしたメタデータファイル内の「entityID」部分
ACS URL ダウンロードしたメタデータファイル内の「Location」部分
Single logout URL 通常のメールディーラーのログインURL

2. 「AUTHENTICATION」にて、作成したディレクトリおよびユーザを割り当てる。
3. 「GENERAL」>「Application URL」に、メールディーラー上に表示された
  シングルサインオンURLを入力する。
4. 「DEPLOYMENT」>「Deploy application」をクリックし、登録されたアプリを
  クリックする。

設定を確認する

メールディーラー画面右上の歯車アイコン>「ユーザ設定」>「シングルサインオンの設定」を
クリックし、表示されている「シングルサインオンURL」にアクセスしてメールディーラーに
ログインできれば、SSOの設定は完了です。

Google Work SpaceのSSO連携設定

Google Work Spaceにアプリケーションを登録する

1. Google Work Spaceにて「ウェブアプリとモバイルアプリ」>「アプリを追加」
  >「カスタムSAMLアプリの追加」をクリックする。
2. 「アプリの詳細」にて任意のアプリ名を入力して「続行」をクリックする。
3. 「Google IDプロバイダの設定」にて「SSOのURL」を控えておき、証明書を
  ダウンロードする。

メールディーラー上でSSOの設定をする

1. メールディーラー画面右上の歯車アイコン>「ユーザ設定」>「シングルサインオンの設定」
  をクリックする。
2. 下記項目を入力し、「登録」をクリックする。

IdPログインURL 上記にて控えておいたSSOのURL
IdPログアウトURL https://google.co.jp
証明書 上記にてダウンロードした証明書

 

3. メタデータファイルをダウンロードし、シングルサインオンURLを控えておく。

Google Work Spaceで連携設定を行う

1. Google Work Spaceの画面に戻り「続行」をクリックする。
2. 「サービスプロバイダの詳細」にて下記を入力して「続行」をクリックする。

ACSのURL ダウンロードしたメタデータファイル内の「Location」部分
エンティティID ダウンロードしたメタデータファイル内の「entityID」部分

 3. 「ユーザーアクセス」>「サービスのステータス」にて「オン(すべてのユーザー)」を
  選択して保存する。

設定を確認する

メールディーラー画面右上の歯車アイコン>「ユーザ設定」>「シングルサインオンの設定」を
クリックし、表示されている「シングルサインオンURL」にアクセスしてメールディーラーに
ログインできれば、SSOの設定は完了です。

OktaのSSO連携設定

Oktaにアプリケーションを登録する

1. Oktaの「アプリケーション」>「アプリ統合を作成する」>「SAML2.0」をクリックする。
2. 任意のアプリ名を入力する。
3. 「シングルサインオンURL」「オーディエンスURI(SPエンティティID)」には
  いずれも通常のメールディーラーのログインURLを入力し、「名前ID形式」は
  「詳細不明」、「アプリケーションのユーザー名」は「Eメール」を選択し、
  「仕上げ」をクリックする。
4. 「セットアップ手順を表示する」をクリックし、
  「IDプロバイダーのシングルサインオンURL」を控えておき、証明書をダウンロードする。

メールディーラー上でSSOの設定をする

1. メールディーラー画面右上の歯車アイコン>「ユーザ設定」>「シングルサインオンの設定」
  をクリックする。
2. 下記項目を入力し、「登録」をクリックする。

IdPログインURL 上記にて控えておいたIDプロバイダーのシングルサインオンURL
IdPログアウトURL https://www.okta.com
証明書 上記にてダウンロードした証明書

 

3. メタデータファイルをダウンロードし、シングルサインオンURLを控えておく。

Oktaで連携設定を行う

1. Oktaの画面に戻り、「全般」から「SAML設定」の「編集」をクリックし、下記を入力する。

シングルサインオンURL ダウンロードしたメタデータファイル内の「Location」部分
オーディエンスURI(SPエンティティID) ダウンロードしたメタデータファイル内の「entityID」部分

2. 「仕上げ」をクリックする。
3. ユーザをメールディーラーのアプリに割り当てる。
4. 表示される「IDプロバイダーのシングルサインオンURL」を再度控えておく。

メールディーラーのSSO設定を書き換える

1. メールディーラー画面右上の歯車アイコン>「ユーザ設定」>「シングルサインオンの設定」
  をクリックする。
2. 「IdPログインURL」にOktaで控えておいた「IDプロバイダーのシングルサインオンURL」を
  上書きして「変更」をクリックする。

設定を確認する

メールディーラー画面右上の歯車アイコン>「ユーザ設定」>「シングルサインオンの設定」を
クリックし、表示されている「シングルサインオンURL」にアクセスしてメールディーラーに
ログインできれば、SSOの設定は完了です。

トラスト・ログインのSSO連携設定

トラスト・ログインにアプリケーションを登録する

1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、
  画面右上の「アプリ登録」ボタンをクリックする。
2. 「企業アプリ登録」画面で検索し、「メールディーラー(SAML) 」を選択する。
3. 「IDプロバイダーの情報」 の「IDプロバイダーURL」を控えておき、
  「証明書を取得」から証明書をダウンロードする。
4. 「登録」ボタンは押さず、別タブでメールディーラーを開く。

メールディーラー上でSSOの設定をする

1. メールディーラー画面右上の「管理設定」>「ユーザ設定」>「シングルサインオンの設定」
  をクリックする。
2. 下記項目を入力し、「登録」をクリックする。

IdPログインURL 上記にて控えておいたIDプロバイダーURL
IdPログアウトURL https://portal.trustlogin.com/user/
証明書 上記にてダウンロードした証明書

 

3. メタデータファイルをダウンロードし、シングルサインオンURLを控えておく。

トラスト・ログインで連携設定を完了させる

1. 「サービスプロバイダーの設定」で「ログインURL」に、メールディーラーにて控えておいた
  「シングルサインオンURL」を入力し、メタデータをアップロードする。
2. 「登録」ボタンをクリックする。

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合
1. 「マイページ」で「アプリ追加」ボタンをクリックする。
2. 「アプリ登録」画面で「メールディーラー(SAML)」を選択し、画面右上の「次へ」ボタンを
  クリックします。
3. 「表示名」を変更する場合は入力し、「登録」ボタンをクリックする。
4. 「マイページ」または「拡張機能」でアプリをクリックし、ログインが成功するか確認する。

② 管理者がメンバーを追加する場合
1. 「管理ページ > アプリ」メニューで「メールディーラー(SAML)」アプリを検索し
  クリックする。
2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し
  「登録」ボタンをクリックして追加する。

AzureADのSSO連携設定

AzureADでアプリケーションを登録する

1. https://portal.azure.com/#homeにアクセスする。
2. 左メニューから「AzureActiveDirectory」をクリックしてAzureADの管理画面にアクセスする。
3. 再度左メニューを開き「エンタープライズアプリケーション」を開き、
 「+新しいアプリケーション」をクリックする。
4. 「+独自のアプリケーションの作成」をクリックする。
5. 「入力名」に任意の名称を入力し、「ギャラリーに見つからないその他のアプリケーションを統合します(ギャラリー以外)」を選択し、「作成」ボタンをクリックする。
6. 一覧画面に戻り、作成したアプリケーション名をクリックする。
7. 「1. ユーザーとグループの割り当て」をクリックし、アクセス権を設定する。
8. 「2. シングルサインオン設定」をクリックする。
9. 「ログインURL」「ログアウトURL」を控えておき、別タブでメールディーラーを開く。

メールディーラー上でSSOの設定をする

1. メールディーラー画面右上の「管理設定」>「ユーザ設定」>「シングルサインオンの設定」
  をクリックする。
2. 下記項目を入力し、「登録」をクリックする。

IdPログインURL上記にて控えておいたログインURL
IdPログアウトURL上記にて控えておいたログアウトURL
証明書仮のダミーファイル(拡張子自由)

3. メタデータファイルをダウンロードし、メタデータファイル内の「entityID」と
 「Location」を控えておく。

AzureADの設定とメールディーラーの設定を紐づける

1. AzureADの画面に戻り、「基本的なSAML構成」の「編集」をクリックする。
2. 「識別子」「応答URL」に、下記をそれぞれ入力する。

識別子ダウンロードしたメタデータファイル内の「entityID」部分
応答URLダウンロードしたメタデータファイル内の「Location」部分

3. 「SAML証明書」内の「証明書(Base64)」をダウンロードする。
4. メールディーラーの画面に戻り、先ほどアップロードした仮のダミーファイルを、
 3.でダウンロードした証明書に差し替え、「登録」をクリックする。

新デザイン

旧デザインの
マニュアルはこちら

メルラボの最新情報をメールでお届けします。詳しくはこちら