Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Japanese
US English (US)
JP Japanese
  • Home
  • Optimizely
  • プラットフォーム
  • Opti ID
  • インストールとセットアップ

SAMLを使用してOpti IDでSSOを構成する

Optimizelyマニュアル|セットアップとテストを含め、Entra IDまたはOktaでSAMLを使用してOpti IDのSSOを構成する方法を説明します。

Written by Tomoyuki Kawashiri

Updated at July 16th, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • FAQs
  • Support
  • Smartsheet
    アカウントと請求 ワークフローの自動化 共有とコラボレーション ヒントとトラブルシューティング レポート プロジェクト管理とガントチャート ドキュメントビルダー ダッシュボード ドキュメントビルダー WorkApps システム管理者 基本 シートと行 列 添付ファイル ビュー 書式設定 印刷 数式と関数 バックアップと変更の追跡 ソリューション
  • Vimeo
  • ClickUp
    機能とClickApps ビュー 統合とClickUp API
  • Optimizely
    プラットフォーム Configured Commerce
+ More

Table of Contents

SAMLを使用してOpti IDでSSOを構成する Entra IDでOpti IDに直接アクセスするSAMLアプリを作成する Okta で Opti ID への直接アクセス SAML アプリを作成する セットアップをテストする

SAMLを使用してOpti IDでSSOを構成する

Opti ID でシングル サインオン (SSO) を設定するには、ユーザーの認証と承認に使用する ID プロバイダー (IdP) アプリケーションが必要です。IdP として、Entra ID または Okta を使用できます。
 
新しいユーザーを招待する前に、組織の SSO を設定する必要があります。Opti ID で SSO を設定した後、ユーザーは今後 SSO プロバイダーの資格情報を使用して Opti ID にログインする必要があります。これには、組織に最初に Opti ID を設定した技術担当者も含まれます。
 
注記
 
OpenID Connect (OIDC) を使用して Opti ID で SSO を設定する場合は、「OIDC を使用して Opti ID で SSO を構成する」を参照してください。

Entra IDでOpti IDに直接アクセスするSAMLアプリを作成する

  1. Entra ID ポータルで、複数のテナントにアクセスできる場合は、[設定] に移動し、Opti ID の SSO アプリケーションとして登録するテナントに切り替えます。
  2. Microsoft Entra ID を検索して選択します。
  3. [エンタープライズ アプリケーション] > [すべてのアプリケーション] に移動します。
  4. 新しいアプリケーションを選択します。
  5. 左側のメニューの「管理」セクションで、「シングル サインオン」を選択して、編集用の SSO パネルを開きます。
  6. SAML (Security Assertion Markup Language) を選択して、SSO 構成ページを開きます。アプリケーションが構成されたら、ユーザーは Entra ID テナント資格情報を使用してサインインできます。
  7. Entra ID で SSO を構成するには、「シングル サインオンの設定」パネルの「基本的な SAML 構成」セクションで「編集」をクリックします。
注記
 
These are temporary settings until the final values are obtained from Optimizely. これらは、Optimizely から最終的な値が取得されるまでの一時的な設定です。
 
  • 識別子 – https://www.sample1.com と入力します。(これは後で編集します。)
  • 応答 URL (アサーション コンシューマー サービス URL) – https://sample2.com と入力します (これは後で編集します)。
  • [保存] をクリックします
  1. [属性とクレーム] セクションで、[編集] をクリックし、[追加のクレーム] に移動します。次の画像に示すように、email、firstName、lastName を更新します (フィールド名の大文字と小文字に注意)。
  2. SAML 証明書セクションで、証明書 (Base64) のダウンロードをクリックして SAML 署名証明書をダウンロードし、後で使用するために保存します。 
  3. シングル サインオン アプリのセットアップ セクションで、ログイン URL と Microsoft Entra 識別子をコピーし、後で使用するために保存します。
  4. https://login.optimizely.com にアクセスし、設定した技術連絡先のメール アドレスとパスワードを使用してログインします。技術連絡先ユーザーを適切にアクティブ化する方法の詳細については、「技術連絡先のログイン」を参照してください。
  5. ログインすると、ホーム ダッシュボード (home.optimizely.com/dashboard) が表示されます。[管理センター] をクリックします。
  6. [設定] > [SSO] に移動します。
  7. 発行者 URL (手順 10 の Microsoft Entra 識別子) と SSO URL (手順 10 のログイン URL) を入力し、手順 9 でローカル ファイル システムからダウンロードした証明書を選択します。

注記

正しいフィールドに正しい値を入力するようにしてください。そうしないと、構成は受け入れられても、ユーザーは正常にログインできなくなります。

  1. 「送信」をクリックします。
  2. SSO 接続の詳細セクションの 2 つの値をコピーし、後で使用するために保存します。これらの値は、手順 7 で提供されたダミー値を置き換えます。 
  3. SSO 接続を構成した後、生成された Audience URL と Assertion Consumer Service URL の値を使用して、組織で作成された SAML アプリケーション内の次の値を更新します (手順 7 で一時的な値を使用して設定)。
    • 返信 URL (アサーション コンシューマー サービス URL) – アサーション コンシューマー サービス URL から設定します。
    • 識別子(エンティティ ID) – オーディエンス制限 URI から設定します。設定は完了です。
  4. SAML アプリケーション (前のセクションで作成) をユーザー (またはユーザーが属する IdP 内のユーザー グループ) に割り当てます。この手順を完了しないと、ユーザーが前のセクションで設定した SSO 接続からサインインしようとするとエラーが表示されます。 

Okta で Opti ID への直接アクセス SAML アプリを作成する

  1. Okta 管理コンソールで、[アプリケーション] > [アプリケーション: https://[your-domain].okta.com/admin/apps/active] に移動します。
  2. 「アプリ統合の作成」をクリックし、「SAML 2.0」を選択して、「次へ」をクリックします
  3. 一般設定の手順で、アプリ名 (例: Optimizely SSO) を入力します。オプションで、アプリのロゴとアプリの可視性設定を選択できます。[次へ] をクリックします。 
  4. SAML の構成手順で、次のプロパティを設定します。
    • シングル サインオン URL – https://www.sample1.com のような有効な URL を入力します (これは後で編集します)。
    • オーディエンス URI – https://www.sample2.com のような有効な URI を入力します (これは後で編集します)。
    • デフォルトの RelayState – オプション。
    • 名前 ID 形式 – EmailAddress を選択します。
    • アプリケーションユーザー名 – 電子メールを選択します。
    • アプリケーション ユーザー名の更新 - 作成および更新。
    • 属性ステートメント (オプション) – Opti ID サービス プロバイダーでユーザーを適切に識別するために必要なクレームを構成します。既存のクレームをすべて削除し、次のクレームを追加します。以下に示すように、同じ大文字と小文字を使用してクレームを追加してください。
名前 名前の形式 値
ファーストネーム URI 参照 user.firstName
苗字 URI 参照 user.lastName
Eメール URI 参照 user.email
  1. 「次へ」をクリックします。アプリケーションのサインオン ページが表示されます。
  2. 「SAML セットアップ手順の表示」を選択します。新しいウィンドウ/タブが表示されます。
  3. アイデンティティ プロバイダーのシングル サインオン URL とアイデンティティ プロバイダー発行者をコピーし、後で使用するために保存します。
  4. 「証明書のダウンロード」をクリックして証明書を保存します。
  5. セットアップ手順ウィンドウを閉じますが、アプリケーションタブは開いたままにしておきます。
  6. 技術担当者のメール アドレスとパスワードを使用して、Opti ID (https://login.optimizely.com) にログインします。技術担当者ユーザーを適切にアクティブ化する方法の詳細については、「技術担当者のログイン」を参照してください。
  7. ログインすると、ホーム ダッシュボード (home.optimizely.com/dashboard) が表示されます。[管理センター] をクリックします。
  8. [設定] > [SSO] に移動します。
  9. 発行者 URL (手順 7 の ID プロバイダー発行者)、SSO URL (手順 7 の ID プロバイダー シングル サインオン URL) を入力し、ローカル ファイル システムから証明書を選択します。

注記 

正しいフィールドに正しい値を入力するようにしてください。そうしないと、構成は受け入れられても、ユーザーは正常にログインできなくなります。

  1. 「送信」をクリックします。
  2. SSO 接続の詳細セクションの 2 つの値をコピーし、後で使用するために保存します。これらの値は、手順 4 で提供されたダミー値を置き換えます。 
  3. Okta インスタンスのアプリケーション設定に戻り、「全般」タブを選択します。
  4. SAML 設定セクションで、編集をクリックします。
  5. 「次へ」をクリックして、SAML の構成手順に進みます。
  6. 生成された Audience URL と Assertion Consumer Service URL の値 (手順 15 から) を使用して、次の値を更新します。
  7. シングル サインオン URL – アサーション コンシューマー サービス URL の値を貼り付けます (手順 15 から)。
  8. オーディエンス URI – オーディエンス URL の値を貼り付けます (手順 15 から)。
  9. 「次へ」をクリックし、もう一度「次へ」をクリックして保存します。セットアップは完了です。
  10. SAML アプリケーション (前のセクションで作成) をユーザー (またはユーザーが属する IdP 内のユーザー グループ) に割り当てます。この手順を完了しないと、ユーザーが前のセクションで設定した SSO 接続からサインインしようとするとエラーが表示されます。

注記 

役割を設定するには、「役割」を参照してください。グループを設定するには、「グループ」を参照してください。

セットアップをテストする

シークレット ウィンドウを開き、https://login.optimizely.com にアクセスします。メール アドレスを入力して [次へ] をクリックすると、組織の IdP にリダイレクトされます。シークレット ウィンドウでのサインインに問題がある場合は、設定を再確認してください。 

正しく動作しない場合は、Opti ID のトラブルシューティング記事を参照してください。問題を解決できない場合は、Optimizely サポートにお問い合わせください。

認証 単一

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • カスタムSAML シングルサインオン
  • Google シングル サインオン
  • Microsoft シングル サインオン
Digital Accels Inc.

Osaki Bright Core 4F SHIP
5-5-15, Kita-Shinagawa, Shinagawa-ku, Tokyo
141-0001 Japan

HomeServiceNewsroom
CompanyCareersContact
FacebookX (formerly Twitter)
Privacy Policy
Terms of Use

Copyright ©️ Digital Accels Inc. All Rights Reserved.

Expand