SmartsheetプランでIdP管理のアクセスを設定する前に、アイデンティティプロバイダー(IdP)システムがSmartsheetとユーザーロールを同期するように設定されていることを確認してください。Okta、Microsoft Entra ID、または他のIdPに関する具体的な指示を確認してください。
USM Content
前提条件
- IdP管理のアクセスには、すでに設定されたドメインレベルのSAML SSOが必要です。続行するには、IdPシステムがSmartsheetとの既存のSAML統合を持っている必要があります。
- IdPシステムには、ユーザーロールデータを含むユーザープロファイル属性が含まれていることを確認してください。プロファイル属性のデータ型は文字列または文字列配列である必要があります。
備考
- ユーザープロファイル属性の値には、4バイトのUTF-8文字(絵文字や特定の言語の文字を含む)を含めることはできません。これらの文字がロール値に含まれている場合、エラーが発生し、ユーザーはSmartsheetにサインインできなくなります。
- 非英数字文字(「 . 」、「 - 」、「 * 」および「_」を除く)を含む値は、Smartsheet側でURL形式にエンコードされます。
- ユーザープロファイルロール属性が文字列配列型の場合、アサーションには複数のSAML属性値を含めることができます。
- Smartsheet側では、値はカンマ区切りの文字列に圧縮され、括弧([ ])で囲まれ、最大2048文字の長さになります。
- 最大長を超えると、ユーザーはSmartsheetにサインインする際にエラーに遭遇します。URL形式にエンコードされた文字は追加のスペースを占有することに注意してください。
Okta
Okta管理コンソールで、アプリケーション > アプリケーションに移動し、Smartsheetとの既存のOkta統合を見つけて開きます。
Brandfolder Image
- 一般タブで、SAML設定カードに移動し、編集を選択します。
次へを選択します。
既存のアプリプロパティが自動的に入力されます。
Brandfolder Image
下部の属性ステートメント(オプション)セクションに移動し、別の追加を選択します。
Brandfolder Image
- 次の値を提供してください:
- 名前: http://schemas.smartsheet.com/ws/2022/03/identity/claims/idproles
- 23>名前形式: URIリファレンス
- 値:ユーザーロールを持つプロファイル属性を使用します。プロファイル属性はデータ型として「文字列」または「文字列配列」を持つ必要があります
選択します
。次の属性要素が表示されます: - 選択します 次へ > 終了。
Microsoft Azure (英語)
- Azureポータルで、Microsoft Entra ID > 管理 > エンタープライズアプリケーションに移動し、ユーザーがドメインレベルのSSOを介してSmartsheetにサインインできる既存のSmartsheetエンタープライズアプリケーションを選択します。
- 管理 > シングルサインオンに移動し、必要に応じてSAMLベースのサインオンを選択して、SAMLでシングルサインオンを設定ページを表示します。
- 属性とクレーム > 編集 > 新しいクレームを追加に移動し、次の値を提供します:
- 名前: idproles
- 名前空間: http://schemas.smartsheet.com/ws/2022/03/identity/claims
- 名前形式:URI
- Source (ソース): 属性
- ソース属性:ユーザーの役割を含むソース属性を選択します。
- 高度なSAMLクレームオプション: JWTトークンに加えてSAMLトークンでクレームを公開するチェックボックスをオンにします
- [保存] を選択します。
- SAMLでシングルサインオンを設定ページに戻ると、新しく追加されたクレームがリストに表示されるはずです。
他のIDP
- IdP管理コンソールにログインし、既存のSmartsheetアプリケーションを見つけます。
- カスタム属性マッピングが定義されている場所を見つけ、次のように構成します:
- 属性名: http://schemas.smartsheet.com/ws/2022/03/identity/claims/idproles
ソース属性: ロールを含むソース属性を選択してください。
ユーザーが複数のロールを持っている場合、複数の属性値が存在する可能性があります。
IdPがそのようなテストをサポートしているかどうかを確認するために、構成をテストしてください。結果のSAMLアサーションは、以下の例に似た形になるはずです:
異なるIdPはカスタム属性を異なる方法で処理する可能性があるため、これは参考としてのみ提供されます。
role 1
role 2
role 3