ZoomをOktaと接続すると、会社のOkta認証情報を使用してSSO経由でアカウントにログインすることができます。OktaでZoomを設定するには2つの方法があります。
- Oktaアプリケーションネットワークのあらかじめ構築されたZoomアプリを使用して、Zoom向けのOktaアプリを自動的に設定する
- Zoom向けにOktaでカスタムアプリをセットアップする。カスタムアプリを設定すると、追加の情報をZoomに渡して高度なSAMLマッピングを使用することができます。
前提条件
- Zoomオーナーまたは管理者権限
- 承認されたバニティURLのあるBusinessまたはEducationアカウント
- Okta管理者権限
あらかじめ構成されたアプリでOktaを設定する
あらかじめ構成されたアプリが、名前IDとしてのメールアドレス、名、姓を送信します。
OktaからZoomに追加の属性を送信する必要がある場合は、カスタムアプリを作成する必要があります。
- Oktaで、[Applications]に移動します。
- [Add Application]をクリックします。
- Zoom SAMLを検索します。
- [Add]をクリックします。
- 一般設定ページが表示されます。
- [Application Name]:Zoom SAMLのままにするか、または希望する名前を入力します。
- [Subdomain]:バニティURLのカスタム部分のみを入力します。例えば、バニティURLがhttps://mydomain.zoom.usの場合は、「mydomain」のみを入力します。
- [Application visibility]:任意です。このアプリをユーザーに見えるようにしたい場合はオプションにチェックを入れます。
- [Done]をクリックします。
- [Assignments]タブをクリックします。
- [Assign]をクリックして、個人またはグループのどちらに割り当てたいのかを選択します。
すべてのユーザーに割り当てたい場合
[Assign to Groups]をクリックします。 - [Everyone]の横にある[Assign]をクリックします。
- [Done]をクリックします。
- [Sign On]をクリックします。
- [View Setup Instructions]をクリックします。
- ZoomでOOSを設定する方法の手順が表示されます。
- 以下の値をOktaからZoomにコピーします。
・Sign-in Page URL
・Sign-out Page URL
・Identity Provider Certificate
・Issuer - [Service Provider (SP) Entity ID]では、httpsなしのオプションを選択します。
- [Binding]をHTTP-Redirectに変更します。
- Zoomで、[Save Changes]を選択します。
- これで設定は完了し、OktaでZoomにサインインできるようになります。
テストするには
Zoomアカウントからログアウトして、
https://yourvanityurl.zoom.usで[ログイン]をクリックします。
カスタムアプリでOktaを設定する
- Oktaで、[Add Apps]をクリックします。
- [Create New App ]をクリックします。
- [Create a New Application Integration]ウィンドウで次を選択します。
- [Platform]:ウェブ
- [Sign on method]:SAML 2.0
- [Create]をクリックします。
- 一般設定ページが表示されます。
- [App Name]:アプリに名前を付けます。
Okta側のZoomアプリであることが識別できるような名前にします。
例:Zoom - (任意)[ App logo]:希望する場合は、Zoomのロゴをアップロードします。
- (任意)[ App visibility]:OktaのユーザーにZoomカスタムアプリを見えるようにしたい場合は、これらのオプションにチェックを入れます。
- [Next]をクリックします。
- SAMLの設定ページが表示されます。
- シングルサインオンURL:https://yourvanityurl.zoom.us/saml/SSO
- [Use this for Recipient URL and Destination URL]にチェックを入れます。
- [Allow this app to request other SSO URLs]はチェック解除のままにします。
- Audience URI (SP Entity ID): https://yourvanityurl.zoom.us
- [Default RelayState]:空白のままにします。
- [Name ID Format]:[EmailAddress]を選択します。
- [Application username]:[Okta username]を選択します。
- [Show Advanced Settings]をクリックします。
- [Response]:[Signed]を選択します。
- [Assertion Signature]:[Unsigned]を選択します。
- [Signature Algorithm]:[RSA-SHA256]を選択します。
- [Digest Algorithm]:[SHA256]を選択します。
- [Assertion Encryption]:いずれか一つを選択します。
[encrypted]を選択した場合は
Zoom側で、暗号化されたアサーションのオプションにチェックを入れる必要があります。
不明の場合は、[Unencrypted]のままにします。 - [Enable Single Signout]:チェック解除のままにします。
- [Authentication context class]:[PasswordProtectedTransport]を選択します。
- [Honor Force Authentication]:[Yes]を選択します。
- [SAML Issuer ID]:空白のままにします。
- [Attribute Statements]:
名前 名称の形式 値 電子メール 指定なし
User.email firstName 指定なし
User.firstName lastName 指定なし
user.lastName
- 部署、タイトルなど、渡したい他の属性を追加します。
- [Group Attribute Statements]:空白のままにします。
- [Preview the SAML Assertion]:クリックするとSAMLアサーションをプレビューできます。
- [Next]をクリックします。
- Oktaフィードバックページが表示されます。
フィードバックがある場合は入力し、[Next]をクリックします。 - [View Setup Instructions]をクリックします。
- Oktaセットアップの詳細が表示されます。
- 別のタブで、Zoom SSOページにログインします。
- [Configure SSO Manually]を選択します。
- Oktaの[Identity Provider Single Sign-On URL]をコピーして、Zoomの[Sign-in page URLフィールド]に貼り付けます。
- Zoomの[Sign Out Page URL]は空白のままにします。
- Oktaの[Identity Provider Issuer]をコピーして、Zoomの[Issuer (IDP Entity ID)] フィールドに貼り付けます。
- Oktaで、BEGIN CERTIFICATEとEND CERTIFICATE(これらは含まない)の間にあるX.509証明書をコピーします。これをZoomの[Identity Provider Certificate]フィールドに貼り付けます。
- Zoomの[Service Provider (SP) Entity ID]では、 https://yourvanityurl.zoom.usを選択します。
- [Binding]で、HTTP-Redirectを選択します。
- セキュリティのため、Okta側で暗号化アサーションを送信することを選択しない限り、すべてを選択解除のままにしておきます。
- Zoomで、[Save Changes]を選択します。
- Oktaで、[Assignments]タブをクリックします。
- [Assign]をクリックして、個人またはグループのどちらに割り当てたいのかを選択します。
すべてのユーザーに割り当てたい場合は、[Assign to Groups]をクリックします。
- [Everyone]の横にある[Assign]をクリックします。
- [Done]をクリックします。
- これで設定は完了し、OktaでZoomにサインインできるようになります。
テストするには
Zoomアカウントからログアウトして、
https://yourvanityurl.zoom.usで[Log In]をクリックします。
この記事の詳細は、ZoomでOktaを設定するをご参照ください。