セルフサービス・ポータルでは、ユーザーがサービスキューにインバウンドリクエストと呼ばれるリクエストを送信して、自身の問題を解決できます。サポートが必要なユーザーがアクセスでき、既存の問題に対して即時のリモートセッションに参加したり、新しい問題を送信してサポートキューに入ることができます。
Zoho Assist アカウントに独自ドメインをマッピングし、組織の運用に合わせてセルフサービス・ポータルの URL を作成することで、カスタムのセルフサービス・ポータルを設定できます。
1. [Settings] > [Remote Support] > [Self-Service Portal] に移動します。
2. [Configuration] を選択し、独自ドメインをマッピングしてセルフサービス・ポータルの設定を開始します。
3. 会社のポータル URL を入力し、[Save] をクリックして URL を設定します。
4. 認証方式を選択します。[SAML Authentication] を選択すると、ディレクトリユーザーのみがインバウンドリクエストを送信できます。[Unauthenticated] を選択すると、ポータルリンクにアクセスできるすべてのユーザーがインバウンドリクエストを送信できます。選択後、[Save] をクリックします。
5. セルフサービス・ポータル用の SAML 認証を設定し、[Save] をクリックします。
6. [Enable Self Service Portal] をクリックして、顧客からのインバウンドリクエストの受信を開始します。
SAML 認証とは?
Security Assertion Markup Language(SAML)は、特に OneLogin、Okta、PingIdentity などのアイデンティティプロバイダー(IdP)と、Zoho Assist のようなリモートサポートプロバイダーとの間で、認証および認可データをアプリケーション間でやり取りするために使用されるオープン標準プロトコルです。
つまり、1 つの認証情報セットで複数のサービスにログインできる仕組みです。
仕組み
SAML 認証には通常、サービスプロバイダー(この場合は Zoho Assist)とアイデンティティプロバイダーが関与します。SAML を有効にすると、エンドユーザーの管理と認証は、組織のアイデンティティプロバイダー(IdP)を通じて行われます。
エンドユーザーが Zoho Assist のセルフサービス・ポータルへのアクセスを要求すると、認証のために組織のアイデンティティプロバイダーにリダイレクトされます。アイデンティティプロバイダーはエンドユーザーを認証し、その結果として、ユーザーが認証されたことを示す認証アサーションを生成します。Zoho Assist がこのアサーションを受信すると、エンドユーザーは再び Zoho Assist にリダイレクトされ、カスタムのセルフサービス・ポータルにシームレスにログインします。このように、SAML 認証により、組織で定められたセキュリティ境界に従いながら、最大限のセキュリティが確保されます。
Zoho Assist セルフサービス・ポータルで SAML 認証を設定する方法
サードパーティのアイデンティティプロバイダーが、SAML 用の設定情報を提供します。Zoho Assist アカウントで SAML を設定するには、管理者の認証情報でログインする必要があることに注意してください。
1. [SAML Authentication] を選択します。
2. [SAML Authentication] セクションで、次の情報を入力します。
Remote Login URL: エンドユーザーがセルフサービス・ポータルにログインした際に Zoho Assist がリダイレクトする、IdP のリモートログイン URL を入力します。
Remote Logout URL: エンドユーザーがセルフサービス・ポータルからログアウトしようとした際に Zoho Assist がリダイレクトする、IdP のリモートログアウト URL を入力します。
Reset Password URL: エンドユーザーがセルフサービス・ポータルのパスワードを変更しようとした際に Zoho Assist がリダイレクトする、IdP のパスワードリセット URL を入力します。
Public Key: 公開 X.509 証明書をテキスト形式で貼り付けます。証明書に含まれる公開鍵を使用して、受信したすべての SAML 認証リクエストがアイデンティティプロバイダーによって発行されたことを検証します。
Algorithm: IdP が公開鍵および証明書を生成する際に使用したアルゴリズムとして、RSA または DSA を選択します。
3. [保存] をクリックします。
組織の見込み客に応じて、セルフサービスポータルにカスタムのお知らせを公開できます。
1. [設定]>[リモートサポート]>[セルフサービスポータル]の順に移動します。
2. [お知らせ]を選択します。
3. 公開するお知らせをテキストボックスに入力し、[公開]をクリックします。
4. 必要に応じて、お知らせの公開スケジュールを設定することもできます。
アイデンティティプロバイダーを設定する方法
Okta
1. 管理者権限を持つアカウントで Okta にログインします。
2. [Applications]タブをクリックします。
3. [Add Application]をクリックし、続いて[Create New App]をクリックします。
4. ポップアップウィンドウで[SAML]オプションを選択し、[Create]をクリックします。
5. [General Settings]ページで、アプリケーション名を入力します(例:Zoho Assist)。
6. [Next]をクリックして続行します。
7. [Configure SAML]ページで、次の操作を行います。
Single sign on URL - Zoho Assist の SAML 画面でコピーした「SAML Response URL」の値を貼り付けます。
Audience URI (SP Entity ID) - ここにも同じ「SAML Response URL」の値を貼り付けます。
Default RelayState - Zoho Assist の SAML 画面でコピーした「Default Relay State」の値を貼り付けます。
Name ID format - 「Email Address」を指定します。
8.[Next]をクリックし、[Finish]をクリックします。
作成したアプリケーションの[Sign On]セクションが表示されます。
1.[Sign On]タブで[View Setup Instructions]をクリックします。IdP設定の新しいウィンドウが開きます。
2. IdP Settingsウィンドウで、次の操作を行います。
[Identity Provider Single Sign-On URL]をコピーし、Zoho AssistのSAMLページの[Remote Login URL]項目に貼り付けます。
[Identity Provider Issuer]をコピーし、Zoho AssistのSAMLページの[Remote Logout URL]項目に貼り付けます。
[Identity Provider Single Sign-On URL]をコピーし、Zoho AssistのSAMLページの[Reset Password URL]項目に貼り付けます。
[X.509 Certificate]をコピーして.txtファイルとして保存します。そのファイルをZoho AssistのSAMLページの[Public Key]項目にアップロードします。
3.[Save]をクリックします。
[Applications]タブをクリックし、Oktaで作成したアプリケーションを選択します。
アプリケーションの[Assignments]セクションをクリックします。
[Assign]をクリックし、[Assign to People]を選択します。
ポップアップウィンドウで、検索ボックスに自分のユーザー名を入力し、ユーザー名の横にある[Assign]をクリックします。
4. 同様の手順で、他のユーザーも追加します。
5.[Done]をクリックして、割り当てウィザードを終了します。
6. Zoho Assistに戻り、[Remote Support]の[Settings]ページで[Self-Service Portal]オプションを選択します。
セルフサービスポータルから作成されたサービスリクエストを転送する方法
セルフサービスポータルから作成されたサービスリクエストは、インバウンドリクエストと呼ばれます。インバウンドリクエストは、技術者がこの機能へのアクセス権を持っていれば、インバウンドリクエスト転送機能を使用して、部門間で簡単に転送できます。
1.[Remote Support > Service Queue]に移動し、作成されたインバウンドリクエストにアクセスします。
2. 対象のインバウンドリクエストにカーソルを合わせ、[Move]を選択します。
3. 転送したい受信要求を移動する部署を選択し、[Move]をクリックします。
管理者アカウントで Azure AD ポータルにサインインします。
左側のナビゲーションペインで、Azure ポータルの Azure Active Directory をクリックします。
[Enterprise Applications]を選択し、続いて[All Applications]を選択します。
[New Application]ボタンをクリックします。
[Create your own application]をクリックします。
アプリ名を入力し、[Integrate any other app you don't find in the gallery]を選択して、[create]をクリックします。
アプリが正常に作成されると、Getting started ページが表示されます。[Assign Users and Groups]をクリックして、このアプリケーションにアクセスできるユーザーを指定します。
[Set up single sign on]をクリックし、[Mode]でSAMLを選択します。
[Set up Single Sign-On with SAML]ページで、[Edit]アイコンをクリックし、[Basic SAML Configuration]ダイアログを開きます。
[Basic SAML Configuration]セクションで、次の操作を行います。
[Set up Single Sign-On with SAML]ページで、[Edit]ボタンをクリックし、[User Attributes & Claims]ダイアログを開きます。
[User Attributes セクション]で、[User Attributes & Claims]ダイアログ内の次の操作を行います。
- 編集アイコンをクリックして、ユーザー要求の管理ダイアログを開きます。
- [必須要求]の下にある[一意のユーザー識別子]をクリックします。
- [ソース属性]リストから、属性値user.mailを選択します。
- [保存]をクリックします。
[SAML 署名証明書]メニューに移動し、次の操作を行います。
- [署名オプション]ドロップダウンリストで、[SAML 応答に署名]を選択します。
これにより、Azure AD がアプリケーションの X.509 証明書を使用して SAML 応答に署名できるようになります。
- 新しい SAML 署名証明書の設定を適用するには、[保存]をクリックします。
- 証明書をダウンロードするには、[Certificate (PEM)]をクリックします。
Microsoft メニューの次のダイアログに移動し、次の操作を行います。
- [ログイン URL]をコピーし、Zoho Assist の[SAML]タブにある[リモートログイン URL]および[パスワードリセット URL]項目に貼り付けます。
- [ログアウト URL]をコピーし、Zoho Assist の[SAML]タブにある[リモートログアウト URL]項目に貼り付けます。
- 手順 12 で保存した証明書を、Zoho Assist の[SAML]タブにある[公開鍵]項目にアップロードします。
- 公開鍵の生成に使用したアルゴリズムを、Zoho Assist の[SAML]タブにある[アルゴリズム]項目に入力します。
[保存]をクリックします。
OneLogin:
自分のOneLogin アカウントにサインインします。
OneLogin 管理者ダッシュボードで、Applications >> Add App に移動します。
「SAML Test Connector」を検索し、検索結果の最初の項目を選択します。
「SAML Test Connector (IdP)」である必要があります。
「Configuration 」タブが表示されたら、アプリケーションの名前を入力します(例:Zoho Assist)。
[Save]をクリックします。
追加のタブが表示され、「Info 」タブが開きます。
[Configuration ]タブをクリックし、次の詳細を入力します。
- RelayState - Zoho Assist の SAML 画面からコピーした SAML Response URL の値を貼り付けます。
- Recipient - Zoho Assist の SAML 画面からコピーした SAML Response URL の値を貼り付けます。
- ACS (Consumer) URL Validator - 同様に、SAML Response URL の値を貼り付けます。
- ACS (Consumer) URL - 同様に、SAML Response URL の値を貼り付けます。
- ユーザーの DC に応じて、zoho.com / zoho.eu / などを Audience として入力します。
入力が完了したら、SSO タブをクリックし、次の操作を行います。
- [SAML 2.0 Endpoint (HTTP) URL ]をコピーし、Zoho Assist の SAML ページの[Remote Login URL ]項目に貼り付けます。
- [SAML 2.0 Endpoint (HTTP) URL ]をコピーし、Zoho Assist の SAML ページの[Reset Password URL ]項目に貼り付けます。
- [SLO Endpoint (HTTP) URL ]をコピーし、Zoho Assist の SAML ページの[Remote Logout URL ]項目に貼り付けます。
- OneLogin から証明書をコピーし、Zoho Assist の SAML ページの[Certificate]項目に貼り付けます。
- 公開鍵の生成に使用されたアルゴリズムを、Zoho Assist の SAML ページの[Algorithm]項目に入力します。
- [Save]をクリックします。
次に、SAML が有効なヘルプセンターへのアクセス権を付与するユーザーを選択する必要があります。操作手順は次のとおりです。
[Users]タブをクリックし、続いて[All Users]をクリックして、個々のユーザーアカウントにアプリを追加します。
[Save]をクリックします。
Keycloak IDP
Keycloak にログインし、管理コンソールを開きます。
左側のパネルで[Clients]をクリックし、[Create]をクリックして、新しいクライアントアプリケーションの作成を開始します。
[Add Client]ページで、次の詳細を入力します。
Client ID:ユーザーの DC に応じて zoho.com または zoho.eu を入力します。
Client Protocol:ドロップダウンメニューから SAML を選択します。
Client SAML Endpoint:Zoho Assist の SAML ページからコピーした Help Center SAML Response URL の値を貼り付けます。
[Save]をクリックします。
これでクライアントが作成され、クライアントの[Settings]タブが表示されます。
[Client Settings]ページで、次の操作を行います。
[Name ID Format]のドロップダウンボックスで email を選択します。
[Client Signature Required]をオフに切り替えます。
[Front Channel Logout]をオフに切り替えます。
[+]アイコンをクリックし、https://accounts.zohoportal.com/* と https://assist.zoho.com/* を Valid Redirect URIs として入力します(ユーザーの DC に応じて)。
[Save]をクリックします。
次に、Zoho Assist ヘルプセンターの SAML ページに詳細を入力します。
次の URL にアクセスします:http://{your-keycloak-server:8080}/auth/realms/{your-realm}/protocol/saml/descriptor
例:http://localhost:8080/auth/realms/master/protocol/saml/descriptor
次に、公開鍵を取得します。
XML 設定ファイル内の「dsig:X509Certificate」ノードの値をコピー
コピーした値をテキストファイルに貼り付け、値を '-----BEGIN CERTIFICATE-----' と '-----END CERTIFICATE-----' の間に配置していることを確認します。
テキストファイルを保存します。
次に、Remote Login URL と Reset Password URL を取得します。
XML ファイル内で、属性 Binding='urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST' を持つノード SingleSignOnService を探します。
location の値をコピーします。
次の手順で リモートログアウト URL を取得します。
次の形式で URL を作成します: http://{your-keycloak-server:8080}/auth/realms/{your-realm}/protocol/openid-connect/logout?redirect_uri={URL_encoded_Help Center URL}
例: http://localhost:8080/auth/realms/master/protocol/openid-connect/logout?redirect_uri=https%3A%2F%2FAssist.zoho.com%2Fportal%2Fdeccanpl%2F
location の値をコピーします。
Zoho Assist ヘルプセンターの SAML ページに戻り、次の操作を行います。
取得した リモートログイン URL、リモートログアウト URL、および パスワードリセット URL をそれぞれ貼り付けます。
保存しておいたテキストファイルを、公開鍵 項目にアップロードします。
[保存]をクリックします。
フェデレーションされた SAML SSO の設定が完了し、利用できる状態になりました。
管理者アカウントで Google G Suite 管理コンソールにサインインします。
Google G Suite 管理コンソールで、Apps> SAML Apps をクリックします。
既存の SAML アプリの一覧が表示されます。
[Add App]をクリックし、[Add custom SAML app] を選択して、任意の名前を付けます。
[Google IdP Information]で、SSO URL をコピーし、Zoho Assist の SAML ページにある Remote Login URL と Reset Password URL の各項目に貼り付けます。
メンバーが Google ドメインのメールアドレスでサインインすると、この URL にリダイレクトされます。
Zoho Assist の SAML ページで、Remote Logout URL に https://accounts.google.com/logout と入力します。
[Certificate]で、[Download] を選択します。次に、そのファイルを Zoho Assist の SAML ページにある Public Key 項目にアップロードします。
[Next]をクリックします。
[Service Provider Details]で、次の操作を行います。
[Continue]をクリックします。
Zoho Assist に戻り、Enable Self Service portal オプションにチェックを入れて、SAML ページで新規ユーザーが初回ログインできるようにします。
Auth0アカウントにログインします。
メニューから Dashboard >> Applications を開きます。
右側にある + CREATE APPLICATION ボタンをクリックします。
Name 項目に、アプリケーション名を入力します(例:Zoho Assist)。
アプリケーションの種類として Single page application を選択します。
[Save]をクリックします。
再度 Dashboard >> Applications に戻ります。
手順4で作成したアプリケーションを探し、クリックします。
画面を下にスクロールし、Advanced Settings リンクをクリックします。
展開されたウィンドウで、Download Certificate ボタンを、Certificates セクションの下でクリックします。
ダウンロードされる証明書は .pem ファイルです。
次に、画面を上部までスクロールし、Addons タブをクリックします。その後、SAML2 WEB APP オプションを有効にします。
追加の設定情報の入力を求める画面が表示されます。
Settings セクションで、次の情報を入力します。
- Application Callback URL - Zoho Assist の SAML 画面からコピーした SAML Response URL の値を貼り付けます。
- Settings - 以下の SAML 設定をこの項目に貼り付けます。
○ {
'mappings': {
'email': 'http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress',
'given_name': 'User.FirstName',
'family_name': 'User.LastName'
},
'createUpnClaim': false,
'passthroughClaimsWithNoMapping': false,
'mapUnknownClaimsAsIs': false,
'mapIdentities': false,
'nameIdentifierFormat': 'urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress',
'nameIdentifierProbes': [
'http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress'
]
}
- [Save]をクリックします。
「アドオン SAML2 Web App」ポップアップで、Usageタブをクリックし、次の操作を行います。
- Zoho Assist の SAML ページにあるIdentity Provider Login URLをコピーし、Remote Login URL項目とReset Password URL項目に貼り付けます。
- 次の URL を入力します: https://your_auth0_domain/v2/logout。この URL をRemote Logout URL項目に入力し、YOUR_AUTH0_DOMAIN を実際の Auth0 ドメインに置き換えます。
- 手順 10 で保存した証明書を、Zoho Assist の SAML ページにあるPublic Key 項目にアップロードします。
設定が完了したら、Zoho Assist でSave をクリックします。
これ以降、エンドユーザーがヘルプセンターにサインインする際は、Auth0 のサインインページにリダイレクトされます。
このセクションでは、Zoho Assist ヘルプセンターに対して SSO を提供するように Zoho Vault を設定する方法について説明します。
お使いの Zoho Vault アカウントにログインします。
[Apps ] >> [Manage Apps]に移動します。
[Add Custom App]をクリックします。
[Application Settings ]タブで、次の情報を入力します。
- Application Name: アプリケーションの名前を入力します(例:Zoho Assist)。
- Assertion Consumer Service URL - Zoho Assist の SAML ページからコピーしたSAML Response URL の値を貼り付けます。
- Audience URI (SP Entity ID) - ユーザーの DC に応じて、zoho.com または zoho.eu を指定します。
[Next]をクリックします。
次に、Zoho Vault(IdP)の詳細を Zoho Assist(SP)側に設定する必要があります。
[IdP Details ]タブで、次の操作を行います。
- Identity Provider Single Sign-On URL をコピーし、Zoho Assist の SAML ページの Remote Login URL 項目に貼り付けます。
- Identity Provider Single Logout URL をコピーし、Zoho Assist の SAML ページの Remote Logout URL 項目に貼り付けます。
- Identity Provider Issuer をコピーし、Zoho Assist の SAML ページの Reset Password URL 項目に貼り付けます。
- Identity Provider Certificate をコピーして .txt ファイルとして保存します。そのファイルを Zoho Assist の SAML ページの Public Key 項目にアップロードします。