企業のログインシステムは、シングルサインオン(SSO)機能を使用してVultrのアカウントシステムと統合できます。SSOは、アカウントを管理する際のパスワード管理の簡素化に役立ちます。これは、従業員または請負業者がいる組織に役立ちます。
ログインしたいだけですか?SSOログインページにアクセスします。
使い方
SSOはメインのVultrアカウントで管理されます。有効にすると、アカウントユーザーはSSOプロバイダーを介して認証されます。メインVultrアカウントを使用して、アカウントユーザーを作成し、権限を付与します。アカウントユーザーのパスワードログインは無効になっています。ログインするには、アカウントユーザーはSSOログインページにアクセスし、メールアドレスを入力して、組織からログインする必要があります。
互換性
VultrのSSOは、OpenID Connectを介して利用できます。ログインプロバイダーは、OpenID Connectと互換性がある必要があります。互換性のあるサービスの例:
SAMLなどの他の認証技術は現在サポートされていません。
OpenIDでのSSOの有効化
SSOの管理に使用するメインVultrアカウントにログインします。[ アカウント/ユーザー]ページに移動します。[シングルサインオン]エリアのウィザードに従います。
次の情報を提供する必要があります。
- OpenIDプロバイダーのURL
- OpenIDクライアントID
- OpenIDクライアントシークレット
Oktaとの統合例
- Okta管理パネルにサインインします。
- [アプリケーション]で、[アプリケーションの追加]、[新しいアプリケーションの作成]の順にクリックします。
- プラットフォームとして「Web」を選択し、「サインオン方法」として「OpenID Connect」を選択します。
- 「ログインリダイレクトURI」と「ログアウトリダイレクトURI」の両方にhttps://my.vultr.com/openid/を入力します。
- 保存をクリックします。
- 必ず[割り当て]タブを使用してユーザーをアプリケーションに割り当ててください。
- [全般]タブからクライアントIDとクライアントシークレットを保存します。
次に、Vultrの[ アカウント/ユーザー]ページに戻り、SSO設定を開始します。
- OpenIDプロバイダーのURL:https:// <yourdomain> .okta.com /
- OpenIDクライアントID:<クライアントID>
- OpenIDクライアントシークレット:<クライアントシークレット>
「SSOを有効にする」をクリックします。アカウントユーザーは、SSOログインページにログインできるようになりました。
Googleアカウントとの統合例
Googleアカウントを使用すると、アカウントユーザーのGmailアドレスを使用できます。ユーザーは以前にGMailアドレスでVultrにサインアップしていない必要があります。そうしないと、アカウントユーザーとして追加しても機能しません。
まず、GoogleでOpenID Connectを設定する必要があります。
- Google API Consoleにログインします。
- Google Cloudでプロジェクトを作成します。これを「Vultrログイン」と呼びます。
- [API] / [認証情報]セクションに移動します。
- 新しい「OAuthクライアントID」の認証情報を作成します。
- OAuth同意画面でアプリケーションに名前を付けるように求められます。この名前はログイン時に表示されます。
- 新しい「OAuthクライアントID」の認証情報の作成を再開します。
- 「アプリケーションの種類」で「Webアプリケーション」を選択します。いくつかのフィールドの入力を求められます。
- 承認されたJavaScriptオリジン:
- https://my.vultr.com
- 承認されたリダイレクトURI:
- https://my.vultr.com/
- https://my.vultr.com/openid/
- Googleから提供された「クライアントID」と「クライアントシークレット」を書き留めます。
必要に応じて、Googleの追加のドキュメントをこちらから入手できます。
次に、Vultrの[ アカウント/ユーザー]ページに戻り、SSO設定を開始します。
- OpenIDプロバイダーのURL:https : //accounts.google.com/
- OpenIDクライアントID:<クライアントID>
- OpenIDクライアントシークレット:<クライアントシークレット>
「SSOを有効にする」をクリックします。メールアドレスが「@ gmail.com」で終わるアカウントのアカウントユーザーは、SSOログインページにログインできるようになりました。
Azure ADとの統合の例
- Azureにサインインし、「Azure Active Directory」に移動します
- デフォルトディレクトリの「概要」に移動します
- 「アプリの登録」に移動します(「概要」のフッターにあるリンク)
- 「Vultr SSO」に沿って名前を付けます
- リダイレクトURIをhttps://my.vultr.com/openid/に設定します
- 「登録」をクリック
- 新しく登録したアプリケーションで
- 「認証」に移動します
- ログアウトURLをhttps://my.vultr.com/openid/に設定して保存
- 「ブランディング」に移動します
- ホームページのURLをhttps://my.vultr.com/ssoに設定します
- (オプション)利用規約のURLをhttps://www.vultr.com/legal/tos/に設定します
- (オプション)プライバシーに関する声明のURLをhttps://www.vultr.com/legal/privacy/に設定します
- セーブ
- API権限に移動
- 「許可の追加」をクリックします
- 「Microsoft Graph」をクリックします
- 「委任された権限」をクリックします
- 検索フィールドに「Directory」と入力し、「Directory.Read.All」を確認します
- 検索フィールドに「グループ」と入力し、「Group.Read.All」を確認します
- 検索フィールドに「ユーザー」と入力し、「User.Read」にチェックを入れます
- 検索フィールドに「メール」と入力し、「メール」をチェックします
- 検索フィールドに「オフラインアクセス」と入力し、「オフラインアクセス」にチェックを入れます
- 検索フィールドに「openid」と入力し、「openid」を確認します
- 検索フィールドに「プロフィール」と入力し、「プロフィール」を確認します
- 「権限の追加」をクリックします
- [Vultrに管理者の同意を与える]をクリックします(Vultrをセットアップするまで表示されない場合があります)
- 「証明書とシークレット」に移動します
- 「新しいクライアントシークレット」をクリックします
- 「SSO」に沿った名前を付けます
- 使用状況に最も適した有効期限を設定します
- 「追加」をクリック
- 新しいクライアントシークレットのシークレットキーは、今回のみ使用できます。一時的にテキストファイルにコピーしてください
- 「概要」に移動します
- 「アプリケーション(クライアント)ID」をテキストファイルに一時的にコピー
- 「ディレクトリ(テナント)ID」をテキストファイルに一時的にコピー
- Vultrにログイン
- 「アカウント」に移動します
- 「ユーザー」に移動します
- 「シングルサインオン」フォーム
- 「OpenIDプロバイダーのURL」をhttps://login.microsoftonline.com/DIRECTORY ID GOES_HEREに 設定します
- DIRECTORY ID GOES_HEREを、以前に一時テキストファイルにコピーした「ディレクトリ(テナント)ID」に置き換えます
- 「OpenIDクライアントID」を、以前に一時テキストファイルにコピーした「アプリケーション(クライアント)ID」に設定します。
- 「OpenIDクライアントシークレット」を、以前の一時テキストファイルにコピーした「クライアントシークレット」に設定します。
- SSOを有効にする
- 「ユーザー」フォーム
- 「新しいユーザーを追加」ボタンをクリックします
- Active Directoryのユーザーを[新しいユーザーの追加]フォームに追加して、このユーザーがvultrにログインできるようにします
- 「Azure Active Directory」に戻る
- Vultr SSOアプリにまだアクセスしていない場合は、そこに移動します
- 「API権限」に移動します
- [Vultrに管理者の同意を与える]をクリックします(権限がすでに付与されている場合は表示されない場合があります)
- できました!ユーザーはSSOページを使用してログインする必要があります。アカウント/ユーザーの下に追加されたユーザーのみがSSO経由でアクセスできます。