セキュリティポリシーを構成する
セキュリティポリシーを使用すると、チームの所有者 はインフラストラクチャのシステムやアプリケーションへのアクセスについて、組織のITセキュリティポリシーに準拠した認証ルールの構成と実装を行うことができます。
使用可能なエンタープライズIdP接続
Auth0 TeamsはIDプロバイダー(IdP)に接続して、チームメンバーがシングルサインオンを使用できるようにします。
SSO接続を追加する(ベータ版)
Auth0 Teams DashboardでSSO接続を構成することができます。
[Security(セキュリティ)]に移動します。
[+ Add Connection(接続の追加)](ベータ版)を選択してから、[Get Started(使用を開始)]を選択します。
IDプロバイダーを選択して、[Next(次へ)]をクリックします。
指示に従ってアプリケーションを作成し、[Next(次へ)]をクリックします。
接続を構成して、[Create Connection(接続の作成)]を選択します。
プロンプトの内容を読んで、[Proceed(続行)]を選択します。
指示に従ってユーザーとグループにアクセスを付与し、[Next(次へ)]を選択します。
[Test Connection(接続のテスト)]を選択し、接続が正しく構成されていることを確認します。
準備が整ったら、[Enable Connection(接続の有効化)]を選択します。
接続が有効になると、[Security Policies(セキュリティポリシー)]ページの[Available Enterprise IdP Connections(使用可能なエンタープライズIdP接続)]セクションに表示されます。
ジャストインタイム(JIT)プロビジョニングを構成する
JITプロビジョニングは、SSO接続でログインしたチームメンバーに対して、Auth0が自動的にアカウントを作成できるようにします。
[Security(セキュリティ)]に移動します。
[Available Enterprise IdP Connections(使用可能なエンタープライズIdP接続)]セクションを見つけます。
接続に[JIT Membership(JITメンバシップ)]トグルを有効にします。
シングルサインオンを強制する
Auth0 Teamsを使用すると、チームメンバーがいずれかの[Available Enterprise IdP Connections(使用可能なエンタープライズIdP接続)]でログインすることを強制できます。
JITプロビジョニングを使用する
この方法はSSO接続を有効化した直後に、チームメンバーがそれを使ってログインできるようにします。また、初回のログインが成功したらアカウントを自動作成するようにAuth0に指示します。
SSO接続に[JIT Membership(JITメンバーシップ)]トグルを有効にします。
Teams Dashboardの[Settings(設定)]ページに移動して、チームのパーマリンク値をメモします。
Auth0 Teams Dashboardからログアウトし、SSO接続でログインすることをチームメンバーに指示します。チームメンバーが使用するURL構造は、
https://accounts.auth0.com/teams/{team-permalink}
になります。それぞれのチームメンバーに対して、Auth0が(SSO接続に)新しいアカウントを自動的に作成します。
それぞれのチームメンバーの新規アカウントには、以前のアカウントと同じチームのロールを割り当てます。
任意で、チームメンバーの以前のアカウントを削除します。
チームとテナントのメンバーシップを手動で管理する
この方法はチームメンバーをテナントメンバーとは別に管理できるようにします。
チームメンバーには新しい招待をTeams Dashboardから送信し、SSO接続を使って招待を受け入れるように指示します。
テナントメンバーには、所属するそれぞれのテナントのAuth0 Dashboardから新しい招待を送信し、SSO接続を使って招待を受け入れるように指示します。
ホーム領域検出(HRD)を構成する
HRDを有効にすると、Auth0はチームメンバーが入力するメールアドレスのドメインを認識し、関連付けられているSSO接続に誘導します。
Auth0サポートでチケットを開きます。
Auth0 TeamsのSSO接続にHRDの有効化を希望すると明記した上で、以下の情報を提供してください。
該当するチーム名およびチームのパーマリンク
SSO接続の名前
SSO接続に関連付けられているドメイン