シングル サインオン (SSO) を使用すると、一般的なIDプロバイダー (IdP) を介して、Similarweb プラットフォームにアクセスできます。SSOを使用すると、IsPシステム内のSimilarweb アプリケーションへのアクセス権を付与された組織内の誰もがアカウントに参加して、Similarwebプラットフォームにアクセスできます。
管理強化: チームメンバーの追加・変更に対応しながら、より簡単にユーザー管理ができるようになります。 |
セキュリティ強化: アカウントを保護し、組織の情報セキュリティを強化できます。 |
バリュー強化: シームレスなアクセスとパスワードの関連トラブルの軽減により、Similarwebのサブスクリプションを最大限に活用できるようになります。 |
Similarwebアカウントで SSOをお使いになりたい場合は、担当アカウント マネージャーへお問い合わせください。
SSOがサブスクリプションに既に含まれている場合は、お使いのID プロバイダーについて以下の手順でセットアップを行なってください。尚、これを実施する場合は、Similarwebアカウントの管理者権限と、IdP コンソールへのアクセス権が必要です。
-
Similarwebアカウントにログインします
-
アカウント モジュール内のログイン管理 (Login Management) ページにて、SSOタブをクリックします。
-
以下の手順に沿って、プラットフォーム内フォームのフィールドに情報を入力します (サポートされているID プロバイダーごとの手順を参照してください)。
-
OktaのAdministration Consoleにアクセスします。左側のナビゲーションパネルで、Applications > Applicationsと進みます。
-
“Create App Integration”をクリックし、表示されたオプションから“OIDC” および “Web application” を選択し、“next”をクリックします。
-
下記の例に倣ってフォームに情報を入力します:
-
任意の名前を入力します。(例:Similarweb)
-
“Grant Type” では“Authorization Code” および “Implicit(Hybrid)” を選択します。
-
”Sign-in Redirect URIs”では、次のURLを入力します:
https://secure.similarweb.com/signin-<client_id>
<Will_fill_this_later> - この部分はセットアッププロセスの後半でクライアントIDに置き換えられます。
-
"Sign-out redirect URLs"では、次のURLを入力します:
https://secure.similarweb.com/signout-<client-id>
<client-id> - この部分はセットアッププロセスの後半でクライアントIDに置き換えられます。
-
“Assignments”では、貴社のアクセスポリシーに従って"all users"、"users from particular group"など適切なものを選択し、"Save"をクリックします。
-
-
次の画面で、Okta ドメイン、クライアント ID、クライアント シークレットが表示されます。 今後の手順で必要になるため、これらをコピーします。
-
"General Settings"で“Edit”をクリックし、<client-id> を手順4のClient IDに置き換えます。"User Consent"セクションで、“Require consent”のチェックを外します。
アプリとOktaの両方からログインを開始できる場合もあります。ログインURLを開始するには: https://secure.similarweb.com/account/login-<your_client_id>を入力し、“save”をクリックします。
-
Similarwebプラットフォーム上のSSOフォーム内のフィールドを全て入力し、"Update"をクリックします。
-
確認ステータスが表示され、"approved"が緑色で表示されたら、セットアップ完了です。
-
PingFederateのadministration consoleで、以下のステップに沿って設定します:
-
左側のナビゲーションパネルで“Connections”をクリックします。
-
サブメニューの“Applications”をクリックします。
-
"Application"のタイトル横に表示される “+” ボタンをクリックします。
-
-
“Add Application”スクリーンで次のステップで設定します:
-
アプリケーション名を任意で設定します (例:Similarweb)
-
アプリケーションタイプから “OIDC Web Application”を選択します。
-
Similarwebのアイコンをこちらからダウンロードします。
-
“Save"ボタンをクリックします。
-
-
Application overview が開きます。まず、"Resources" (1) > "Edit" (2) の順にクリックしてスコープを定義します。
編集モードでOIDCのスコープとして "profile"および"email"を許可します。
Note: インテグレーションを実施するためには、トークンにユーザーのメールアドレスが含まれている必要があります。デフォルトでは、"email"という名前のクレームを探します。何らかの理由でUPNなど別のメールIDを使用している場合はお知らせください。
-
“Configuration” (1)をクリックします。アドレスの定義は"Client IDを使用するため、これを(2)にコピーし、最後に"Edir" (3)をクリックします。
サポートされているResponse Typeは "ID Token"、Grant Typeは"Implicit"です。
-
次に “Application URLs"を下記のように設定します:
-
“Redirect URL”のフォーマット: https://secure.similarweb.com/signin-<client_id>
<client_id> はアプリケーションのclient IDと置き換えてください。下記スクリーンショットでは、<client_id>が d44bef32-0c20-4c1a-9694-7fd805113939 となっていますので、“Redirect URL”は https://secure.similarweb.com/signin-d44bef32-0c20-4c1a-9694-7fd805113939 となります。 -
“Token Endpoint Authentication Method”のセクションで“Client Secret Post” を選択します。
-
“Inititate Login URL”のフォーマット: https://secure.similarweb.com/login-<client_id>
<client_id> はアプリケーションのclient IDと置き換えてください。 -
“Signoff URL”のフォーマット: https://secure.similarweb.com/signout-<client_id>
<client_id> はアプリケーションのclient IDと置き換えてください。
-
-
“Configuration”が下記スクリーンショットのように表示されるはずです。アプリケーションの設定画面を保存(有効化)する前に、次のフィールドの値をメモしておきます。画像内では赤字でマークされています。
-
Issuer
-
Client ID
-
Client Secret
Client Secretのために、期限切れリンクを暗号化して作成できます。 次のような任意のサービスを使用できます:
https://password.link/ https://pwpush.com/ https://transfer.pw/ -
-
Similarweb プラットフォームの SSO フォーム内の残りのフィールドに入力し、"Update" をクリックします。
-
確認ステータスが表示されます。緑色で"Approved"と表示されたら、セットアップ完了です。
-
Auth0 administration consoleで、以下のステップに沿って設定します:
-
左側のナビゲーションパネルから“Application”をクリックします。
-
サブメニューから“Application”をクリックします。
-
“Create Application”をクリックします。
-
-
次のスクリーンで:
-
アプリケーションの名前を定義します (例:Similarweb)
-
アプリケーションタイプは“Regular Web Application”を選択します。
-
“Create”をクリックします。
-
-
クイック スタートステップが開きます。ここでは"Settings" (1) タブをクリックしてスキップしてください。アドレス定義は"Client ID"を使用するため、これをコピーすることをお勧めします(2)。
-
ここで、アプリケーションのプロパティを定義します:
-
"Application Logo"のリンクに https://similarweb.com/favicon.ico を入力します。
-
“Application Type”では “Regular Web Application”が選択されていることを確認します。
-
“Token Endpoint Authentication Method”では“Post”が選択されていることを確認します。
-
-
続いて“Application URLs”を設定します:
-
"Application Login URL"のフォーマット: https://secure.similarweb.com/login-<client_id> <client_id> はアプリケーションのclient IDと置き換えてください。下記スクリーンショットの例では<client_id>が GTQP8UYhENE2f3LutBIrzDJRqzFD8Lvn となっていますので、“Application Login URL”は https://secure.similarweb.com/login-GTQP8UYhENE2f3LutBIrzDJRqzFD8Lvn となります。
-
“Allowed Callback URLs”のフォーマット: https://secure.similarweb.com/signin-<client_id>
<client_id>はアプリケーションのclient IDと置き換えてください。 -
"Allowed Logout URLs”のフォーマット: https://secure.similarweb.com/signout-<client_id>
<client_id> はアプリケーションのclient IDと置き換えてください。 -
“Allowed Web Origins”のフィールドには https://secure.similarweb.com を入力してください。
-
“Allowed Origins (CORS)”のフィールドには https://secure.similarweb.com を入力してください。
-
-
"ID Token Expiration"は、アカウントのユーザーがSimilarwebに接続後、再接続を求められるまでの時間です。ここでは適切な時間を設定してください。
-
"Advanced Settings"で、"Grant Types"として"Implicit"および"Authorization Code"がチェックされていることを確認してください。
Note: インテグレーションを実施するためには、トークンにユーザーのメールアドレスが含まれている必要があります。デフォルトでは、"email"という名前のクレームを探します。何らかの理由でUPNなど別のメールIDを使用している場合はお知らせください。
-
アプリケーションの設定を保存して終了する前に、次のデータをメモしておいてください:
-
Domain
-
Client ID
-
Client Secret
-
-
Client Secretのために、期限切れリンクを暗号化して作成できます。 次のような任意のサービスを使用できます:
https://password.link/ https://pwpush.com/ https://transfer.pw/ -
Similarweb プラットフォームの SSO フォーム内の残りのフィールドに入力し、"Update" をクリックします。
-
Azure Portalを表示して“Azure Active Directory”をクリックします。
-
左側のナビゲーションメニューで“App registrations”をクリックします。
-
“+ New registration”をクリックします。
-
任意のアプリケーション名を入力して(例:Similarweb)、貴社の設定として最も適切なディレクトリを選択し、プラットフォームは"Web"を選択、リダイレクトのフィールドは空欄のままにしておきます。
-
“Add a certificate or secret”をクリックします。
-
“+ new client secret”をクリックします。
-
Client SecretのValueはからなず保存してください。後で復元することはできません。
-
"Overview"のページからClient IDをコピーします。
-
左側のナビゲーションから、"Authentication"のページを開き、“+ Add a platform”をクリックして"Web"を選択します。
-
下記のURLで<your-client-id>の部分をStep8のIDに置き換えて追加します。
https://secure.similarweb.com/signin-<your-client-id> https://secure.similarweb.com/signout-<your-client-id> 次に最下部にある2つのチェックボックスを選択して(下記スクリーンショット参照)、"Configure"をクリックします。
-
左側のナビゲーションから“Token Configuration”のページを開き、“+ Add optional claim”をクリックします。
-
"Token type"では“ID”を選択、"Claim"では“email”にチェックを入れて“Add”をクリックします。
-
"Overview"のページで“Endpoints”をクリックして、“OpenId connect metadata document”のフィールドにあるURLをコピーします。これをSimilarwebに送信する必要があります。
-
"Overview"ページで“Managed application in local directory”を選択します。
-
“1. Assign users and groups”をクリックします。
-
アカウント内のユーザーについて、メールフィールドの値が有効なものであることを確認してください。これがない場合、ユーザー特定の目的で"preferred_username"が自動的に付与されます。有効なメールがない場合、メール経由で弊社からコミュニケーションをすることはできません。
-
Similarweb プラットフォームの SSO フォーム内の残りのフィールドに入力し、"Update" をクリックします。
-
OneLoginのadministrative consoleを開きます。
-
トップナビゲーションバーで、"Application"をクリックします。
-
右上の“Add App”をクリックします。
-
検索ボックスに“openid”と入力して実行します。その後“OpenId Connect (OIDC)”を選択します。
-
Display Nameのフィールドに"Similarweb Staging"など任意の名前を入力し、右上の"Save"ボタンをクリックします。
-
次に表示されるスクリーンで、SSOタブを開き、“Token Endpoint”の項目でAuthentication Methodが"POST"になっていることを確認し、"Client ID"をコピーします。このIDは続くこの後のステップで必要になります。
-
左側のナビゲーションバーから、"Configuration"をクリックします。
-
以下の情報を適切なフィールドに追加します(Client IDはstep 6で記録したものを使います)。URLは次のようなフォーマットになります: https://acme.com/something-2958b663-c0ed-4f01-819f-dfc7fd7cc7e7.
Login URL: https://secure.similarweb.com/account/login-<your_client_id>
Redirect URLs:
https://local-secure.sandbox.similarweb.com/signin-<your_client_id> https://secure.similarweb.com/signin-<your_client_id> PostLogout redirect:
https://local-secure.sandbox.similarweb.com/signout-<your_client_id> https://secure.similarweb.com/signout-<your_client_id> -
Similarweb プラットフォームの SSO フォーム内の残りのフィールドに入力し、"Update" をクリックします。
-
確認ステータスが表示されます。緑色で"Approved"と表示されたら、セットアップ完了です。
インストールのプロセスで問題が発生した場合は、アカウントマネージャーまでお問い合わせください。
コメント
記事コメントは受け付けていません。