Process Discovery のための SAML と SSO の統合

SSO を有効にすると、Microsoft 365 Outlook や Microsoft 365 などの他のアプリケーションと同じ資格情報を使用して、Process Discovery に安全にサインインできます。ユーザーは Process Discovery にアクセスするために別の資格情報を作成する必要がなくなり、お客様の管理者は必要に応じて Process Discovery への従業員のアクセス制御を管理できます。

Security Assertion Markup Language (SAML) v2.0 プロトコルを使用したシングル サインオン (SSO) では、ID プロバイダーとアプリケーションまたはサービス プロバイダー (Process Discovery) が相互に認証資格情報を交換する必要があります。

SAML 統合の概要

SAML v2.0 プロトコルを使用して、企業の ID プロバイダーで Process Discovery テナントのシングルサ インオンを有効にします。

これらは、Process Discovery で SAML 構成を有効にするための前提条件です。
  • Process Discovery で SAML を設定し、同時に ID プロバイダーを設定します。
  • Process Discovery などの SAML アプリケーションを追加する手順については、ID プロバイダーのドキュメントを参照してください。
  • ソース ID プロバイダーのディレクトリにユーザーが追加されていることを確認します。通常、ユーザー ディレクトリは組織内に存在しています。

必須のユーザーの詳細

Process Discovery テナントとの SSO 統合を容易にするために、ユーザーは以下の詳細を提供する必要があります。
  • Process Discovery テナント URL: お客様が Process Discovery にログインし、アクセスするために使用する URL。
  • Process Discovery管理者アカウント: SAML 管理者にも使用される、Process Discovery 管理者の E メール アドレス。
  • IDP 発行者: IdP からの発行者 URI。
  • IDP 証明書 (X.509 証明書): IDP 証明書を表すファイル。
  • IDP シングル サインオン URL: IdP からのサインオン URL。
  • IDP メタデータ URL: 署名証明書の自動更新に使用する IdP のメタデータの場所。
  • リクエストに応じた必須の Process Discovery 発行者: https://saml.fiq-process-intelligence.com/ が追加されます。
Process Discovery 内でお客様の IdP SSO 統合が作成された後、要求に応じて以下のサービスプロバイダー (SP) の詳細を提供することができます。
  • シングル サインオン URL
  • 受信者 URL
  • 送り先 URL
  • 対象者の制限
  • デフォルトのリレー状態

統合の詳細

お客様のテナントが SAML 統合で正常に構成されたら、次の重要な詳細に注意してください。
  • この構成は、SAML を介した SSO 統合を Process Discovery Web アプリに提供します。ただし、これには Privacy Enhanced Gateway (PEG) への統合は含まれていません。
  • SAML への移行前に作成されたユーザーは、SAML 対応ユーザーに移行する必要があります。お客様は、SAML 統合をリクエストする場合、これらのユーザーのリストを提供する必要がります。
  • すべての新規ユーザー アカウントは、SAML 統合によって自動的に作成されます。
  • Process Discovery はテナントごとに複数の IdP をサポートしません。
  • 個々のアカウントは、SAML に対応していない従来のログイン アカウントに戻すことができます。このプロセスを開始するために、お客様はこのリクエストでサポート チケットを作成する必要があります。チケットには次の詳細を含める必要があります。
    • Process Discovery テナント URL
    • 非 SAML ログインに戻す必要があるユーザーの E メールのリスト。

よくある質問

以下は、このトピックに関連するよくある質問です。

SAML とは
Security Assertion Markup Language (SAML) は、ID プロバイダーと Process Discovery などのアプリケーションやサービス プロバイダー間で ID 認証データを交換するためのオープン スタンダードです。
SSO とは
シングル サインオン (SSO) とは、ユーザーが 1 つの資格情報セットを使用して複数のアプリケーションにアクセスできるようにする ID 認証システムです。
シングル サインオンに関わる 3 つの主体は何ですか?
アプリケーションまたはサービス プロバイダー: シングル サインオンを有効にするアプリケーションまたはサービス プロバイダー。この事例では、アプリケーションまたはサービス プロバイダーは Process Discovery です。
ID プロバイダー (IdP): ID プロバイダーは、ユーザーの ID を認証し管理します。Process Discovery は、SAML v2.0 仕様の標準実装をサポートするすべての IdP をサポートします。
ユーザー: ID プロバイダーで認証された資格情報を持つ個人。アカウント資格情報には、アプリケーションと ID プロバイダーの両方で使用されるドメインの E メール アドレスが含まれます。例: user.name@automationanywhere.com
Process Discovery は IdP にどの ID 請求を要求しますか?
E メール
Process Discovery はシングル・ログ アウト (SLO) をサポートしますか?
SLO はサポートされていません。SP 起動 SSO のみをサポートしています。