メインコンテンツへスキップ
この機能はパブリッククラウドエンタープライズのテナントのみが利用できます。
セキュリティポリシーを使用すると、チームの所有者 はインフラストラクチャのシステムやアプリケーションへのアクセスについて、組織のITセキュリティポリシーに準拠した認証ルールの構成と実装を行うことができます。

使用可能なエンタープライズIdP接続

Auth0 TeamsはIDプロバイダー()に接続して、チームメンバーがシングルサインオンを使用できるようにします。

SSO接続を追加する(ベータ版)

Auth0 Teams Dashboardで接続を構成することができます。
SSO接続を追加する前に、次の情報を収集する必要があります:
  • IdPプロバイダー(例:Okta、ADFS、Google Workspace)
  • IdPドメイン
  • Auth0 Callback URL(https://auth0.auth0.com/login/callback
  • クライアントID、クライアントシークレット、サインインURL、署名証明書(IdPによって異なる)
  1. [Security(セキュリティ)]に移動します。
  2. [+ Add Connection(接続の追加)](ベータ版)を選択してから、[Get Started(使用を開始)] を選択します。
  3. IDプロバイダーを選択して、[Next(次へ)] をクリックします。
  4. 指示に従ってアプリケーションを作成し、[Next(次へ)] をクリックします。
  5. 接続を構成して、[Create Connection(接続の作成)] を選択します。
  6. プロンプトの内容を読んで、[Proceed(続行)] を選択します。
  7. 指示に従ってユーザーとグループにアクセスを付与し、[Next(次へ)] を選択します。
  8. [Test Connection(接続のテスト)] を選択し、接続が正しく構成されていることを確認します。
  9. 準備が整ったら、[Enable Connection(接続の有効化)] を選択します。
接続が有効になると、[Security Policies(セキュリティポリシー)] ページの [Available Enterprise IdP Connections(使用可能なエンタープライズIdP接続)] セクションに表示されます。

ジャストインタイム(JIT)プロビジョニングを構成する

JITプロビジョニングは、SSO接続でログインしたチームメンバーに対して、Auth0が自動的にアカウントを作成できるようにします。
JITプロビジョニングを構成するには、テナントメンバーの管理を有効にする必要があります。
  1. [Security(セキュリティ)]に移動します。
  2. [Available Enterprise IdP Connections(使用可能なエンタープライズIdP接続)] セクションを見つけます。
  3. 接続に [JIT Membership(JITメンバシップ)] トグルを有効にします。

シングルサインオンを強制する

Auth0 Teamsを使用すると、チームメンバーがいずれかの [Available Enterprise IdP Connections(使用可能なエンタープライズIdP接続)] でログインすることを強制できます。
SSOを強制するには、SSO接続を介してログインし、チーム所有者 のロールが必要です。SSO接続を介してログインしていないが、構成されている接続がある場合は、その接続で自身をAuth0 Teamに招待することができます。

JITプロビジョニングを使用する

この方法はSSO接続を有効化した直後に、チームメンバーがそれを使ってログインできるようにします。また、初回のログインが成功したらアカウントを自動作成するようにAuth0に指示します。
  1. [Tenant Member Management(テナントメンバー管理)]を有効にします。
  2. SSO接続に [JIT Membership(JITメンバーシップ)] トグルを有効にします。
  3. Teams Dashboardの[Settings(設定)]ページに移動して、チームのパーマリンク値をメモします。
  4. Auth0 Teams Dashboardからログアウトし、SSO接続でログインすることをチームメンバーに指示します。チームメンバーが使用するURL構造は、https://accounts.auth0.com/teams/{team-permalink}になります。
  5. それぞれのチームメンバーに対して、Auth0が(SSO接続に)新しいアカウントを自動的に作成します。
  6. それぞれのチームメンバーの新規アカウントには、以前のアカウントと同じチームのロールを割り当てます。
  7. 任意で、チームメンバーの以前のアカウントを削除します。

チームとテナントのメンバーシップを手動で管理する

この方法はチームメンバーをテナントメンバーとは別に管理できるようにします。 チームメンバーには新しい招待をTeams Dashboardから送信し、SSO接続を使って招待を受け入れるように指示します。 テナントメンバーには、所属するそれぞれのテナントのAuth0 Dashboardから新しい招待を送信し、SSO接続を使って招待を受け入れるように指示します。

ホーム領域検出(HRD)を構成する

HRDを有効にすると、Auth0はチームメンバーが入力するメールアドレスのドメインを認識し、関連付けられているSSO接続に誘導します。
HRDを有効化する前に、チームメンバーが準備できていることを確認してください。チームメンバー管理とJITプロビジョニングを使用する場合は、チームメンバーに新しい動作を知らせてください。チームメンバーシップを手動で管理する場合は、すべてのチームメンバーが関連するSSO接続でアカウントを持ち、ログインする方法を知っていることを確認します。
  1. Auth0サポートでチケットを開きます
  2. Auth0 TeamsのSSO接続にHRDの有効化を希望すると明記した上で、以下の情報を提供してください。
    • 該当するチーム名 およびチームのパーマリンク
    • SSO接続の名前
    • SSO接続に関連付けられているドメイン
I