Google Workspace のSAML認証の設定方法

 項目

内容 

事前確認

  • Google Workspace にて事前の設定が必要です。
  •  組織向けのSSOプロファイル(旧手順)から新しいSSOプロファイルへ移行する場合、以下ページもご確認ください。
    以前の SSO から SSO プロファイルへの移行
  • Google Workspace にトラスト・ログインと同じメールアドレスでアカウントを作成しておく必要があります。
  • 最新の設定手順は、Google からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

 

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ(アプリにより可能)

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ(アプリにより可能)

SAML認証適用範囲

全員有効(SAML認証のみとなる)

その他:
SPでSAML認証適用したグループのみ有効
管理者(パスワード認証のみ)

備考

Google に連携している複数サービスをご利用の場合、本マニュアルのSAML設定後、以下のマニュアルもご参照ください。
1つのSAML認証の設定を複数アプリで利用する方法

 

目次:

トラスト・ログインの管理ページの設定 

Google Workspace の設定

トラスト・ログインの管理ページの設定(続き)

トラスト・ログインのユーザーの設定


トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「Google Workspace (SAML)」を選択します。
    google01.png

  3. 「IDプロバイダーの情報」 の「IDプロバイダーURL」「発行者・エンティティID」の値を控え、「証明書を取得」ボタンから証明書をダウンロードします。
    03.png

ここで、Google 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでGoogle Workspace 管理コンソールを開いてください。

Google Workspace の設定

  1. メニューから「セキュリティ > 認証  > サードパーティのIdPによるSSO > サードパーティの SSO プロファイル」の「SAMLプロファイルを追加」をクリックします。
    04.png

  2. 「SAML SSOプロファイル」の各項目を以下の通り設定し、「保存」ボタンで保存します。
    SSOプロファイル名 任意の名称(IdP名、割り当てる組織部門名など)
    IdP エンティティID トラスト・ログインから取得した「発行者・エンティティID」

    ログインページのURL

    トラスト・ログインから取得した「IDプロバイダーURL」
    ログアウトページのURL https://portal.trustlogin.com/
    確認用の証明書 トラスト・ログインから取得した「証明書」

    05.png

  3. 作成したSSOプロファイルの「SPの詳細」の「エンティティID」「ACS のURL」をコピーして控えておきます。
    08.png

  4. 「サードパーティのIdPによるSSO」に戻り、「SSO プロファイルの割り当ての管理」の「管理」をクリックします。
    (初めてこの項目の設定を行う場合は「使ってみる」をクリックします)
    06.png

  5. 割り当て対象の組織部門またはグループを選択し、「SSOプロファイルを選択」で設定したSSOプロファイルを選択します。
    「Google でユーザー名の入力を求めた後、このプロファイルの IdP ログインページにリダイレクトする」を選択し、「保存」で設定を保存します。
    Google.png
    ※ ログイン方法「なし」を選択することで、対象とした組織部門・グループをSSO対象外にすることができます。これにより組織全体、組織部門・グループ毎にSSOのあり/なしを細かく設定することができます。
    (例)組織部門でSSOプロファイルを設定し、グループでログイン方法「なし」を選択した場合、組織部門のSSOが有効になっていてもグループに所属しているユーザーはSSOが適用されません。
    ※SP-initiatedでパスワードでログインしたい場合は「ユーザーに Google のユーザー名とパスワードを入力してログインするよう求める」を選択してください。

  6. 「ドメイン固有のサービスの URL」の編集マークをクリックします。
    10.png

  7. ユーザーがトラスト・ログインからアプリをクリック、またはドメイン固有のサービスURL(例:https://mail.google.com/a/example.com)にアクセスした際の動作を制御します。

    ユーザーを以下の SSO プロファイルに含まれるサードパーティ IdP に自動的にリダイレクトする
    選択したSSOプロファイルのIdPにリダイレクトします。トラスト・ログインからアプリをクリックした場合は直接サービスに遷移させることができます。ただし、SSOを適用しない組織部門・グループがいる場合はこの設定を選択しないでください。

    最初にユーザーに Google のログインページでのユーザー名の入力を要求する
    Googleのログインページにリダイレクトします。メールアドレス入力後、SSO適用ユーザーはIdPへ遷移し、SSO適用外のユーザーはパスワード入力に進みます。
    11.png

 

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」を以下の通り設定します。
    ログインURL

    サービスのURL

    https://[各サービスのサブドメイン].google.com/a/[お客様のプライマリドメイン]

    例)
    https://mail.google.com/a/example.com
    https://calendar.google.com/a/example.com

    ※空欄で設定するとSSO後にGoogle アカウントに遷移します。

    エンティティID Google Workspace から取得した「エンティティID」
    サービスへのACS URL Google Workspace から取得した「ACS のURL」

    09.png

  2. 「登録」ボタンで保存します。

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「Google Workspace (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「Google Workspace (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。

Google Workspace のSAML認証の設定方法

 項目

内容 

事前確認

  • Google Workspace にて事前の設定が必要です。
  •  組織向けのSSOプロファイル(旧手順)から新しいSSOプロファイルへ移行する場合、以下ページもご確認ください。
    以前の SSO から SSO プロファイルへの移行
  • Google Workspace にトラスト・ログインと同じメールアドレスでアカウントを作成しておく必要があります。
  • 最新の設定手順は、Google からご提供されているマニュアルをご確認くださいますようお願いいたします。

ネームID

メールアドレス

 

カスタム属性 ※ カスタム属性の設定方法はこちら

SP側の設定

管理者様にて設定

 

SPへ設定を依頼

プロビジョニング

 

APIによるプロビジョニング対応(トラスト・ログインでアカウント管理可)

 

SAML JITプロビジョニング対応(トラスト・ログインでアカウント管理可・ユーザー削除不可)

なし(各システムでアカウント作成)

アクセス方法

SP-Initiated SSO

IdP-Initiated SSO

デバイス別動作検証状況

PC - ブラウザ

PC - デスクトップアプリ

iOS - 標準ブラウザ (Safari)

iOS - トラスト・ログイン モバイルアプリ 内部ブラウザ

iOS - ネイティブアプリ(アプリにより可能)

Android - 標準ブラウザ (Chrome)

Android - トラスト・ログイン モバイルアプリ 内部ブラウザ

Android - ネイティブアプリ(アプリにより可能)

SAML認証適用範囲

全員有効(SAML認証のみとなる)

その他:
SPでSAML認証適用したグループのみ有効
管理者(パスワード認証のみ)

備考

Google に連携している複数サービスをご利用の場合、本マニュアルのSAML設定後、以下のマニュアルもご参照ください。
1つのSAML認証の設定を複数アプリで利用する方法

 

目次:

トラスト・ログインの管理ページの設定 

Google Workspace の設定

トラスト・ログインの管理ページの設定(続き)

トラスト・ログインのユーザーの設定


トラスト・ログインの管理ページの設定

  1. トラスト・ログインにログインし、「管理ページ > アプリ」メニューを開き、画面右上の「アプリ登録」ボタンを押します。
    01.png

  2. 「企業アプリ登録」画面で検索し、「Google Workspace (SAML)」を選択します。
    google01.png

  3. 「IDプロバイダーの情報」 の「IDプロバイダーURL」「発行者・エンティティID」の値を控え、「証明書を取得」ボタンから証明書をダウンロードします。
    03.png

ここで、Google 側の設定に移ります。
「登録」ボタンは押さず、別ウィンドウでGoogle Workspace 管理コンソールを開いてください。

Google Workspace の設定

  1. メニューから「セキュリティ > 認証  > サードパーティのIdPによるSSO > サードパーティの SSO プロファイル」の「SAMLプロファイルを追加」をクリックします。
    04.png

  2. 「SAML SSOプロファイル」の各項目を以下の通り設定し、「保存」ボタンで保存します。
    SSOプロファイル名 任意の名称(IdP名、割り当てる組織部門名など)
    IdP エンティティID トラスト・ログインから取得した「発行者・エンティティID」

    ログインページのURL

    トラスト・ログインから取得した「IDプロバイダーURL」
    ログアウトページのURL https://portal.trustlogin.com/
    確認用の証明書 トラスト・ログインから取得した「証明書」

    05.png

  3. 作成したSSOプロファイルの「SPの詳細」の「エンティティID」「ACS のURL」をコピーして控えておきます。
    08.png

  4. 「サードパーティのIdPによるSSO」に戻り、「SSO プロファイルの割り当ての管理」の「管理」をクリックします。
    (初めてこの項目の設定を行う場合は「使ってみる」をクリックします)
    06.png

  5. 割り当て対象の組織部門またはグループを選択し、「SSOプロファイルを選択」で設定したSSOプロファイルを選択します。
    「Google でユーザー名の入力を求めた後、このプロファイルの IdP ログインページにリダイレクトする」を選択し、「保存」で設定を保存します。
    Google.png
    ※ ログイン方法「なし」を選択することで、対象とした組織部門・グループをSSO対象外にすることができます。これにより組織全体、組織部門・グループ毎にSSOのあり/なしを細かく設定することができます。
    (例)組織部門でSSOプロファイルを設定し、グループでログイン方法「なし」を選択した場合、組織部門のSSOが有効になっていてもグループに所属しているユーザーはSSOが適用されません。
    ※SP-initiatedでパスワードでログインしたい場合は「ユーザーに Google のユーザー名とパスワードを入力してログインするよう求める」を選択してください。

  6. 「ドメイン固有のサービスの URL」の編集マークをクリックします。
    10.png

  7. ユーザーがトラスト・ログインからアプリをクリック、またはドメイン固有のサービスURL(例:https://mail.google.com/a/example.com)にアクセスした際の動作を制御します。

    ユーザーを以下の SSO プロファイルに含まれるサードパーティ IdP に自動的にリダイレクトする
    選択したSSOプロファイルのIdPにリダイレクトします。トラスト・ログインからアプリをクリックした場合は直接サービスに遷移させることができます。ただし、SSOを適用しない組織部門・グループがいる場合はこの設定を選択しないでください。

    最初にユーザーに Google のログインページでのユーザー名の入力を要求する
    Googleのログインページにリダイレクトします。メールアドレス入力後、SSO適用ユーザーはIdPへ遷移し、SSO適用外のユーザーはパスワード入力に進みます。
    11.png

 

再び、トラスト・ログインの管理ページに戻ります。

トラスト・ログインの管理ページの設定(続き)

  1. 「サービスプロバイダーの設定」を以下の通り設定します。
    ログインURL

    サービスのURL

    https://[各サービスのサブドメイン].google.com/a/[お客様のプライマリドメイン]

    例)
    https://mail.google.com/a/example.com
    https://calendar.google.com/a/example.com

    ※空欄で設定するとSSO後にGoogle アカウントに遷移します。

    エンティティID Google Workspace から取得した「エンティティID」
    サービスへのACS URL Google Workspace から取得した「ACS のURL」

    09.png

  2. 「登録」ボタンで保存します。

トラスト・ログインのユーザーの設定

① ユーザーがマイページで追加する場合

  1. 「マイページ」で「アプリ追加」ボタンを押します。
  2. 「アプリ登録」画面で「Google Workspace (SAML)」を選択し、画面右上の「次へ」ボタンを押します。
  3. 「表示名」を変更する場合は入力し、「登録」ボタンを押します。

②管理者がメンバーを追加する場合

  1. 「管理ページ > アプリ」メニューで「Google Workspace (SAML)」アプリを検索しクリックします。
  2. 「メンバー追加」をクリックし、メンバー一覧から追加するユーザーを選択し「登録」ボタンを押して追加します。