SSO のセットアップと使用法
危険
このガイドは、システム管理者を対象としています。必要な技術知識が不足している場合は、IT 部門にお問い合わせください。
概要
Prevu3D Cloud Platformは、業界標準のプロトコルを介して安全なシングルサインオン(SSO)をサポートしています。
SAML 2.0 – 認証とユーザーログイン用。
SCIM 2.0 – ユーザーとグループの自動プロビジョニング用。
サポートされている ID プロバイダー
SAML 2.0 および/または SCIM 2.0 プロトコルを完全にサポートする ID プロバイダーは、Okta、Google Workspace、OneLogin、Ping Identity などを含む Prevu3D と互換性がある必要があります。Prevu3D の実装は公式の SAML 2.0 および SCIM 2.0 仕様に従っており、最新の ID システム間で幅広い互換性を保証します。
以下との統合を徹底的にテストしました。
Microsoft Entra ID (旧称 Azure Active Directory)
JumpCloud(ジャンプクラウド)
注記
各 Prevu3D 組織は、一度に 1 つの ID プロバイダーへの接続のみをサポートします。
SSO 機能は Enterprise サブスクリプションに含まれています。sales@prevu3d.com にご連絡いただき、組織で有効にしてください。
SAML 2.0 – 認証のセットアップ
前提条件
Prevu3DでSAMLベースのSSOを設定するには、次のものが必要です。
Prevu3D組織への管理者アクセス。
アプリケーションを構成する権限を持つ IdP へのアクセス。
手順
Prevu3D アカウントにログインします(メールアドレスとパスワードで)
[設定]タブに移動します
左側のメニューから SSO タブを選択します
SSO タブにアクセスできませんか?
見つからない場合は、組織管理者ではありません。
グレー表示されている場合は、組織が SSO 機能をサブスクライブしていません。
SSO タブから次の値をコピーし、IdP 設定に貼り付けます。
サービス プロバイダー エンドポイント
サービス プロバイダー エンティティ ID
IdP から以下を取得し、[Prevu3D SSO] タブに貼り付けます。
SAML 証明書 (PEM 形式)
SAML エンドポイント URL
SCIM が有効になっていない場合は、次の SAML 属性マッピングを定義します。
名前
名字
ロール(オプション - 下記のロールマッピングを参照)
警告
これらの属性は、SCIM プロビジョニングが有効で構成されている場合は任意です
ページの下部にある [保存] をクリックします。
IdP からテストログインを実行して、設定を確認します。
ロールマッピング(オプション)
Prevu3D の組織レベルのロールは、カスタム SAML 属性(例:Prevu3DRole
)を介して割り当てることができます。
Admin
– 組織全体の完全な権限Guest
– デフォルトのアクセス権なし (プロジェクトレベルのアクセス権を付与する必要があります)
ロール属性が指定されていない場合は、デフォルトのロールが適用されます。安全のため、Guest
を使用することをお勧めします。
警告
SCIM が有効になっている場合は、代わりに SCIM を使用してロールの割り当てを処理する必要があります。
グループマッピング(オプション)
また、IdP システムから Prevu3D のグループにマッピングして にグループをマッピングして、組織のユーザーのアクセス管理を容易にすることもできます。次の手順では、グループのマッピングについて説明します。
SAML 属性を介してグループメンバーシップを送信するように IdP を設定します。
この属性を [Prevu3D SSO] タブに入力します。
Prevu3D の [グループ] セクションで、[ グループの編集] をクリックし、IdP に期待される SAML グループ値を指定します。
このマッピングは、ユーザーが Prevu3D Cloud にログインするときに適用されます。ユーザーがすでにログインしている場合は、ログアウトして再度ログインし、アクセスの変更を適用する必要があります。
情報
グループマッピングはログイン時に適用されます。ユーザーは、更新されたアクセスを適用するために、ログアウトして再度ログインする必要があります。
グループに何らかのアクセス権がプロビジョニングされていることを確認し、詳細については「 グループ 」セクションを参照してください。
警告
SCIM が有効になっている場合は、グループの作成とメンバーの割り当てを代わりに SCIM で処理する必要があります。
SCIM 2.0 – プロビジョニングのセットアップ
Prevu3Dは、 System for Cross-domain Identity Management(SCIM 2.0) プロトコルを介したユーザーおよびグループのプロビジョニングをサポートします。
前提 条件
組織は Enterprise プランに加入している必要があります。
IdP は SCIM (Azure AD/Entra、Okta、JumpCloud など) をサポートしている必要があります。
SCIMで実現できること
ユーザープロビジョニング – 新しいユーザーは Prevu3D で自動的に作成されます
ユーザーのプロビジョニング解除 – IdP で非アクティブ化されると、ユーザーは無効化または削除されます
グループの割り当て – グループとロールを IdP から一元的に管理できます
セットアップ手順
Prevu3Dアカウントに組織管理者としてログインします。
[設定]タブに移動します
左側のメニューから SSO タブを選択します
[ SCIM プロビジョニング ] セクションまでスクロールして [有効に します]。
あなたは見つけるでしょう:
SCIM ベース URL
ベアラートークン
情報
セキュリティまたは資格情報の更新のために、必要に応じてベアラートークンを再発行できます。
ID プロバイダー (Microsoft Entra ID など) で、次の操作を行います。
Prevu3D Enterprise アプリケーションを開きます。
SCIM プロビジョニングを有効にします。
[SSO] タブから取得した SCIM ベース URL と ベアラー トークン を入力します。
次の属性マッピングを設定します。
userName
、givenName
、familyName
、email
オプション:
groups
、roles
、active
構成を保存する
IdPは、プロビジョニングスケジュールに基づいて、ユーザーとグループをPrevu3Dに自動的に同期します。
定義
IdP(Identity Provider): すべてのユーザーを登録し、他のさまざまなサービスへの接続を可能にするシステムを指します。これは、組織、ユーザー、グループにとって信頼できる情報源です。例:Azure AD、Jumpcloud...
SP、サービスプロバイダー :SSO情報を消費するサービスアプリケーション(この場合はPrevu3D Cloud)を指します。
SSO、シングルサインオン: ユーザーが単一のポータルからログイン情報を取得できるようにし、ユーザー管理構成を複数のアプリケーションに分散できるようにするメカニズムを指します。
SAML、Security Assertion Markup Language :業界で広く使用されているプロトコルで、複数のクラウドベースのプラットフォームでSSOを使用できます。
SCIM、クロスドメイン ID 管理システム: ユーザーとグループをプロビジョニングするためのプロトコル。