SAML 2.0を使用したシングルサインオン

Cognigy.AIは、Azure Active Directory、OneLogin、Oktaなどの一般的なシングルサインオン(SSO)アイデンティティプロバイダと統合されています。この統合により、組織内のユーザーは個別の認証情報なしでCognigy.AIにログインできるようになります。シングルサインオンを使用すると、合理化された認証プロセスを保証するアクセスが自動的に付与されます。さらに、Cognigy.AIの堅牢なアクセスコントロールツールを活用して、個々のユーザーのアクセス権を効果的に管理・制御することができます。

SSO URLの取得

IDプロバイダでシングルサインオンを構成するには、SAML 認証プロセスで使用されるURLが必要です。SAML要求はAPIサービスに送信されるので、インストール用に構成したAPIドメインを使用する必要がある。SSO URL は、以下の形式になります:

https://<api-url>/auth/saml/login/<organization-id>

例えば、アプリ環境のapi-urlはapi-app.cognigy.aiです。organization-idはCognigy.AI内の組織のIDです。組織IDは[My Profile]ページで縦の3点リーダをクリックし、[Copy Organization ID]から取得できます。

SSOのURLは、提供されているセットアップガイドのいずれかを使用してアイデンティティプロバイダ(IDP)を構成する際に必要になります。

Cognigy.AIでSSOプロバイダを構成するには、サポートされているIDプロバイダの特定のガイドのいずれかをご参照ください。これらのガイドには、必要な API リクエストの例が記載されています。ご使用のIDプロバイダがリストにない場合は、例としてOneLoginガイドに従うことをお勧めします。Cognigy.AIでSSOを構成するためのAPIリクエストは同じですが、構成値はプロバイダによって異なる場合があります。

SLO URLの取得

注意事項

・シングルログアウトは、OneLoginとMicrosoft Azure Active Directoryでのみサポートされています:
 ・サービスプロバイダが開始するシングルログアウトは、Microsoft Azure Active Directoryでのみサポートされています。
 ・IDプロバイダが開始するシングルログアウトは、OneLoginでのみサポートされています。

IDプロバイダにシングルログアウトを構成するには、IDPからのログアウトリクエストを処理するために使用されるURLが必要です。シングルログアウト処理中、IDP は Cognigy.AI のフロントエンドにリダイレクトします。したがって、インストール用に構成したフロントエンドドメインを使用する必要があります。SLO URLは以下の形式になります:

https://<frontend-url>/slo/<organization-id>

例えば、フロントエンドのURLはapp.cognigy.aiになります。

Cognigyヘルプセンターで、提供されているSSOプロバイダーへの接続の詳細をご覧ください。

Cognigy.AIでシングルサインオン設定を変更する

組織に設定できるSSOは1つだけです。設定を変更したい場合は、まずそれを削除して新しい設定を作成する必要があります。SSO設定を削除するには、以下にPOST リクエストを送信します:

https://<api-url>/v2.0/identityprovider/reset

Cognigy.AI APIの詳細については、[API Reference Page]をご覧ください。

SSOでログイン

ユーザーが初めてSSOを使ってCognigy.AIにログインする場合、IDプロバイダからログインする必要があります。こうすることで、Cognigy.AIで正しいアクセス権が与えられ、次回以降のログインでCognigy.AIのログインページからログインできるようになります。

初回ログイン

初回ログイン時、ユーザーはIDP 認証情報を使用してログインする必要があります。

[Login(ログイン)]ページでCognigy.AIにログインするには、[Log in with SSO(SSOでログイン)]をクリックし、メールアドレスを入力します。組織にIDPが設定されている場合は、設定されているIDPにリダイレクトされます。

詳細はこちら