Process Discovery のための SAML と SSO の統合

SSO を有効にすると、Microsoft 365 Outlook や Microsoft 365 などの他のアプリケーションと同じ資格情報を使用して、プロセス ディスカバリー に安全にサインインできます。ユーザーは プロセス ディスカバリー にアクセスするために別の資格情報を作成する必要がなくなり、お客様の管理者は必要に応じて プロセス ディスカバリー への従業員のアクセス制御を管理できます。

Security Assertion Markup Language (SAML) v2.0 プロトコルを使用したシングル サインオン (SSO) では、ID プロバイダーとアプリケーションまたはサービス プロバイダー (プロセス ディスカバリー) が相互に認証資格情報を交換する必要があります。

SAML 統合の概要

SAML v2.0 プロトコルを使用して、企業の ID プロバイダーで プロセス ディスカバリー テナントのシングルサ インオンを有効にします。

これらは、プロセス ディスカバリー で SAML 構成を有効にするための前提条件です。
  • プロセス ディスカバリー で SAML を設定し、同時に ID プロバイダーを設定します。
  • プロセス ディスカバリー などの SAML アプリケーションを追加する手順については、ID プロバイダーのドキュメントを参照してください。
  • ソース ID プロバイダーのディレクトリにユーザーが追加されていることを確認します。通常、ユーザー ディレクトリは組織内に存在しています。

必須のユーザーの詳細

プロセス ディスカバリー テナントとの SSO 統合を容易にするために、ユーザーは以下の詳細を提供する必要があります。
  • プロセス ディスカバリー テナント URL: お客様が プロセス ディスカバリー にログインし、アクセスするために使用する URL。
  • プロセス ディスカバリー管理者アカウント: SAML 管理者にも使用される、プロセス ディスカバリー 管理者の E メール アドレス。
  • IDP 発行者: IdP からの発行者 URI。
  • IDP 証明書 (X.509 証明書): IDP 証明書を表すファイル。
  • IDP シングル サインオン URL: IdP からのサインオン URL。
  • IDP メタデータ URL: 署名証明書の自動更新に使用する IdP のメタデータの場所。
  • リクエストに応じた必須の プロセス ディスカバリー 発行者: https://saml.fiq-process-intelligence.com/ が追加されます。
プロセス ディスカバリー 内でお客様の IdP SSO 統合が作成された後、要求に応じて以下のサービスプロバイダー (SP) の詳細を提供することができます。
  • シングル サインオン URL
  • 受信者 URL
  • 送り先 URL
  • 対象者の制限
  • デフォルトのリレー状態

統合の詳細

お客様のテナントが SAML 統合で正常に構成されたら、次の重要な詳細に注意してください。
  • この構成は、SAML を介した SSO 統合を プロセス ディスカバリー Web アプリに提供します。ただし、これには Privacy Enhanced Gateway (PEG) への統合は含まれていません。
  • SAML への移行前に作成されたユーザーは、SAML 対応ユーザーに移行する必要があります。お客様は、SAML 統合をリクエストする場合、これらのユーザーのリストを提供する必要がります。
  • すべての新規ユーザー アカウントは、SAML 統合によって自動的に作成されます。
  • プロセス ディスカバリー はテナントごとに複数の IdP をサポートしません。
  • 個々のアカウントは、SAML に対応していない従来のログイン アカウントに戻すことができます。このプロセスを開始するために、お客様はこのリクエストでサポート チケットを作成する必要があります。チケットには次の詳細を含める必要があります。
    • プロセス ディスカバリー テナント URL
    • 非 SAML ログインに戻す必要があるユーザーの E メールのリスト。

よくある質問

以下は、このトピックに関連するよくある質問です。

SAML とは
Security Assertion Markup Language (SAML) は、ID プロバイダーと プロセス ディスカバリー などのアプリケーションやサービス プロバイダー間で ID 認証データを交換するためのオープン スタンダードです。
SSO とは
シングル サインオン (SSO) とは、ユーザーが 1 つの資格情報セットを使用して複数のアプリケーションにアクセスできるようにする ID 認証システムです。
シングル サインオンに関わる 3 つの主体は何ですか?
アプリケーションまたはサービス プロバイダー: シングル サインオンを有効にするアプリケーションまたはサービス プロバイダー。この事例では、アプリケーションまたはサービス プロバイダーは プロセス ディスカバリー です。
ID プロバイダー (IdP): ID プロバイダーは、ユーザーの ID を認証し管理します。プロセス ディスカバリー は、SAML v2.0 仕様の標準実装をサポートするすべての IdP をサポートします。
ユーザー: ID プロバイダーで認証された資格情報を持つ個人。アカウント資格情報には、アプリケーションと ID プロバイダーの両方で使用されるドメインの E メール アドレスが含まれます。例: user.name@automationanywhere.com
プロセス ディスカバリー は IdP にどの ID 請求を要求しますか?
E メール
プロセス ディスカバリー はシングル・ログ アウト (SLO) をサポートしますか?
SLO はサポートされていません。SP 起動 SSO のみをサポートしています。