メインコンテンツまでスキップ
バージョン: User Guides (BYOC)

その他のIdP(SAML 2.0)

このトピックでは、SAML 2.0プロトコルをサポートする任意のアイデンティティプロバイダー(IdP)でZilliz Cloudのシングルサインオン(SSO)を構成する方法について説明します。

📘注意

Zilliz Cloudは、OktaGoogle Workspace、およびMicrosoft Entraの専用統合ガイドを提供していますが、標準準拠のSAML 2.0 IdPはその他のIdP(SAML 2.0)オプションで使用できます。

事前準備

  • Zilliz Cloud組織に少なくとも1つの**専用(エントープライズ)**クラスターがあります。

  • SSOを構成するZilliz Cloud組織の組織オーナーです。

  • 使用予定のIdPへの管理者アクセス権があります。

  • IdP固有のセットアップ詳細については、IdPの公式ドキュメントを参照してください。

構成手順

ステップ1:Zilliz Cloudコンソールでサービスプロバイダーの詳細を取得

  1. Zilliz Cloudコンソールにログインし、SSOを構成する組織に移動します。

  2. 左側のナビゲーションペインで、設定をクリックします。

  3. 設定ページで、**シングルサインオン(SSO)**セクションを見つけ、構成をクリックします。

  4. 表示されるダイアログボックスで、IdPおよびプロトコルとして**その他のIdP(SAML)**を選択します。

  5. サービスプロバイダーの詳細カードで、次の値をコピーします:

    • SPエンティティID

    • ACS URL

これらの値は、IdPでSAMLアプリケーションを作成する際のステップ2で必要になります。

ステップ2:IdPコンソールでSAMLアプリを作成

正確なプロセスはIdPによって異なります。一般的には:

  1. IdPの管理者コンソールにサインインします。

  2. 新しいSAML 2.0アプリケーション(SAML接続または統合と呼ばれる場合があります)を作成します。

  3. サービスプロバイダー情報を入力するよう求められた際に入力します:

  4. アプリケーションを保存し、次の形式でIdP構成情報を取得します:

    • オプション1 – メタURL/ファイル:ほとんどのIdPは、必要なSAMLメタデータをすべて含むダウンロード可能なXMLファイルまたはパブリックURLを提供します。

    • オプション2 – 手動:メタデータが利用できない場合、IdPから以下を収集します:

      • IdP SSO URL(Zilliz Cloudが認証要求を送信するエンドポイント)

      • x.509証明書-----BEGIN CERTIFICATE-----および-----END CERTIFICATE-----の行を含む)

この情報はステップ3で使用します。

ステップ3:Zilliz CloudコンソールでIdP設定を構成

  1. Zilliz Cloudコンソールに戻ります。

  2. シングルサインオン(SSO)の構成ダイアログボックスのアイデンティティプロバイダーの詳細カードで、次のいずれかの方法を選択します:

    オプション1 – メタURL/ファイル

    • IdPからコピーしたメタデータURLを貼り付けるか、ダウンロードしたメタデータXMLファイルをアップロードします。

    • Zilliz Cloudは証明書を含む必要なIdP詳細を自動的にインポートします。

    オプション2 – 手動

    • IdPから取得したIdP SSO URLを入力します。

    • X.509形式でIdP署名証明書をアップロードまたは貼り付けます。-----BEGIN CERTIFICATE-----および-----END CERTIFICATE-----の行を含むことを確認してください。

  3. 保存をクリックします。

構成後タスク

タスク1:IdPでSAMLアプリをユーザーに割り当てる

ユーザーがSSO経由でサインインできるようになる前に、IdPでSAMLアプリへのアクセス権をユーザーに付与する必要があります:

  • 特定のユーザーまたはグループにアプリを割り当てます。

  • 割り当てられた各ユーザーのメールアドレスがZilliz Cloudアカウントのメールアドレスと一致していることを確認してください。

タスク2:ユーザーをプロジェクトに招待

ユーザーがSSO経由でZilliz Cloudに初めてログインする際、組織メンバーとして登録されますが、デフォルトでどのプロジェクトにもアクセス権がありません。

  • 組織オーナーは、適切なプロジェクトに招待する必要があります。

  • ユーザーをプロジェクトに招待する手順については、プロジェクトユーザーの管理を参照してください。

プロジェクトに招待された後、組織 オーナーは企業ユーザーがSSO経由でサインインできるようにZilliz CloudログインURLを共有できます。

セットアップまたはテストプロセス中に問題が発生した場合は、Zillizサポートにお問い合わせください。

FAQ

SSOで初めてログインするユーザーに割り当てられるロールは何ですか?

既にZilliz Cloudアカウントを持っていない新規ユーザーは、最初のSSOログイン時に自動的に作成されます。これらのユーザーには、デフォルトで組織メンバーロールが割り当てられます。Zilliz Cloudコンソールで後からロールを変更できます。詳細手順については、プロジェクトユーザーの管理を参照してください。

SSOログイン後にユーザーがプロジェクトにアクセスする方法は?

SSO経由でログインした後、ユーザーにはデフォルトで組織メンバーロールが与えられます。特定のプロジェクトにアクセスするには、組織オーナーまたはプロジェクト管理者がプロジェクトに招待する必要があります。詳細手順については、プロジェクトユーザーの管理を参照してください。

SSOでログインする前にユーザーが既にZilliz Cloudアカウントを持っている場合どうなりますか?

ユーザーが既にZilliz Cloud組織に(メールアドレスに基づいて)存在する場合、SSO経由でログインする際に元のロールと権限を保持します。システムはメールアドレスでユーザーをマッチングし、既存のアカウントを上書きしません。

同じ組織に複数のSSOプロバイダーを構成できますか?

現在、各Zilliz Cloud組織は同時に1つの有効なSAML SSO構成のみをサポートしています。