SSO (Enterprise)
インストール手順とこのプラグインの全マークダウンガイドを含むセットアッププロンプトをコピーします。
Single Sign-On (SSO) lets your team log in to Capgo using your company identity provider (IdP). Capgo uses SAML 2.0 through Supabase Auth. When a user’s email domain matches an active SSO provider, they can authenticate against your IdP and are provisioned into the organization during the SSO callback.
組織ロール SSO は認証方法のみを変更します。前提条件
prerequisites_section
- Capgo組織のエンタープライズサブスクリプションが有効です。
- __CAPGO_KEEP_0__がサポートするIDプロバイダーは SAML 2.0 IDPのメタデータURLを公開する (HTTPS). メールドメインのDNS TXT レコードを公開する
- ユーザーが組織メンバーとしてログインする場合の例 __CAPGO_KEEP_0__組織のメンバーで組織設定を更新する権限がある場合 __CAPGO_KEEP_0__
company.com__CAPGO_KEEP_0__user@company.com). - Capgo
- __CAPGO_KEEP_0__ IdP管理者 IT/セキュリティ側の連絡先
SSO設定の場所を探す
「SSO設定の場所を探す」のセクション- 開く https://console.capgo.app/
- クリック 左サイドバーの設定 左サイドバーの設定
- 組織 組織 タブ
- 選択してください セキュリティ タブ
- 下にスクロールしてください SSO設定組織がエンタープライズプランに登録されている場合にのみ、フォームが利用可能です。
ステップ 1 - IdPを設定する
「ステップ 1 - IdPを設定する」名のセクションあなたのアイデンティティプロバイダーで、SAML 2.0アプリケーションを作成してください。必要なのは以下の サービスプロバイダー 「Capgo」SSO設定パネルに表示されている値
| フィールド | 使用する場所 |
|---|---|
| ACS URL | IdPのSAMLアプリ内で使用するAssertion Consumer Service URL |
| Entity ID | サービスプロバイダのエンティティ識別子 |
| SPメタデータURL | オプション: IdPがURLでSPメタデータをインポートすることをサポートしている場合にインポート |
| NameID形式 | SAML Name Identifierの期待される形式 |
IdPはユーザーの メールアドレス アサーションでリリースする必要があります。 Capgo はメールドメインを使用してアクティブなSSOプロバイダを解決し、既存のアカウントを一致させる
Step 2 - Add the SSO provider in Capgo
Section titled “Step 2 - Add the SSO provider in Capgo”- SSO 設定パネルで、新しいプロバイダーを追加するボタンをクリック
- メール ドメインを入力 ドメイン名 (例: ) ユーザーのサインイン メールのドメイン部分と一致する必要があります
company.comIdP のメタデータ URL を入力 - HTTPS 登録 プロバイダーは正常に作成されました
- ステップ 2 - __CAPGO_KEEP_0__ で SSO プロバイダーを追加する
ステップ 2 - __CAPGO_KEEP_0__ で SSO プロバイダーを追加する 確認待ち.
ステップ 3 - DNS ドメインの確認
ステップ 3 - DNS ドメインの確認Capgo はドメインの管理権を持つことを確認する前に SSO が有効になることを確認します。
追加 TXT ドメインの管理者で
| 値 | タイプ |
|---|---|
| 名前 / ホスト | TXT |
| (例 | _capgo-sso.<your-domain> (e.g. _capgo-sso.company.com) |
| 値 | __CAPGO_KEEP_0__ |
レコードが公開され(DNS TTL プロパゲーションは通常数分から1時間かかります)後、 DNS検証 検証済み ステップ 4 - プロバイダーを有効化.
ステップ 4 - プロバイダーを有効化
DNS検証後、有効 アクティブステップ 4 - プロバイダーを有効化 有効. Only 有効 SSO ログインフロー中のみ使用されるアクティブなプロバイダーです。
ダッシュボードでいつでも選択できます。 無効化 ダッシュボードでいつでも選択できます。 無効化すると、ドメインのSSOが一時停止されますが、設定は削除されません。ステップ 5 - テストとロール割り当て
「ステップ 5 - テストとロール割り当て」セクション
ユーザーが組織内に存在しない場合、最初のSSOによるサインイン時に、__CAPGO_KEEP_0__はユーザーに「読み取り」権限を付与します。When a user signs in via SSO for the first time and has no existing membership in that organization, Capgo provisions them with the Section titled “Step 5 - Test and assign roles” 役割。
パイロットユーザーがサインインした後:
- 設定 → 組織 → メンバー SSOでプロビジョニングされた各ユーザーを検索
- 適切なレベルのロールをユーザーに割り当てる (
- アップロード書き込み, 管理者, など)詳細な権限の分解
__CAPGO_KEEP_0__ __CAPGO_KEEP_1__ 各ロールの機能についてはこちら。
オプション - SSOを強制する
「オプション - SSOを強制する」セクション「オプション - SSOを強制する」セクション 「オプション - SSOを強制する」セクション 有効なプロバイダーで、SSOを有効/無効に切り替えることができます。 SSOを強制するSSOを有効にすると、Capgoはそのメールドメインの既存の認証ユーザーをSSO専用にマークし、ドメインに対してIdP認証が必要になります。プロバイダーを 無効 (無効化) または強制をオフにすることで、ドメインの SSO のみフラグが削除されます。
プロバイダーの状態の参照
「プロバイダーの状態の参照」のセクション| 状態 | 意味 |
|---|---|
| 検証待ち | DNS TXT レコードがまだ検証されていません。 |
| 検証済み | ドメイン所有権が確認されました; アクティブ化を準備中 |
| アクティブ | このドメインのSSOが稼働しています |
| 無効 | 設定された値 無効化 ダッシュボードで確認してください; SSOはそのドメインでは使用されていません; そのドメインで使用するには 再アクティブ化 ダッシュボードに戻る アクティブ |
ロールアウトチェックリスト
ロールアウトチェックリスト- ビジネス向けプランが確定しました
- CapgoからACS URLとEntity IDを使用してSAMLアプリがIdPに作成されました
- IdPは安定したメールのクレームをリリースするように設定されています
- DNS TXTレコードが公開されました DNSを検証してください 成功
- プロバイダーが有効になりました
- パイロットユーザーが正常にサインインしました
- デフォルトのロールから必要に応じて権限が引き上げられました 読み取り 必要に応じて
- 強制措置の決定が行われました(有効にすると通知されます)