ヘルプセンターへのSAMLシングルサインオンの設定

ヘルプセンターへのSAMLシングルサインオンの設定

SAML(セキュリティ・アサーション・マークアップ・ランゲージ)は、アプリケーション間で認証および承認データを交換するために使用されるメカニズムです。特に、OneLogin、Okta、PingIdentityなどのIDプロバイダー(IdP)と、Zoho Deskなどのサービスプロバイダー間で使用されます。SAMLベースのシングルサインオン(SSO)をエンドユーザー用に設定して、エンドユーザーが別のサインイン情報を入力することなく、ヘルプセンターにアクセスできるようにできます。
メモ:
  • Zoho Deskの無料プランでは、SAMLシングルサインオンを設定できません。
  • 管理者権限を持つユーザーのみが、SAML設定を管理できます。
  • SAML認証はエンドユーザーのアカウントにのみ適用され、担当者のアカウントには適用されません。
  • シングルサインオン用にリモート認証またはSAMLを設定できますが、同時に両方を設定することはできません。
  • エンドユーザーは、SAML対応のヘルプセンターで、自分でユーザー登録したり、アカウントのパスワードを変更したりすることはできません。

SAML機能とは?
SAMLシングルサインオン(SSO)認証には、サービスプロバイダー(この場合はZoho Desk)とIDプロバイダー(IdP)が関与します。SAMLを有効にすると、エンドユーザーの管理と認証は、組織のIDプロバイダー(IdP)を通じて処理されます。エンドユーザーが、Zoho Deskのヘルプセンターへのアクセスを要求すると、認証のために、IDプロバイダーにリダイレクトされます。IDプロバイダーはエンドユーザーを認証し、ユーザーが認証されたことを示す認証アサーションを生成して、返します。アサーションを受信すると、エンドユーザーはヘルプセンターにリダイレクトして戻され、その後シームレスにサインインします。SAMLは、信頼できるIDプロバイダーとの間で行われる単一の認証ポイントであるため、エンドユーザーの資格情報が、組織のファイアウォールの境界内で安全であることを保証します。

SAMLシングルサインオン(SSO)の設定
外部のIDプロバイダーにより、SAML設定の詳細が提供されます。Zoho DeskでSAMLシングルサインオンを設定するには、必ず管理者の認証情報でログインしてください。
  1. 上部バーの [設定] アイコン をクリックします。
  2. [チャネル] メニューの下の [ヘルプセンター] をクリックします。
  3. SAMLを使用してユーザー認証をする ヘルプセンター を選択します。
  4. [ヘルプセンター] サブメニューの [ユーザー認証] をクリックします。
  5. [SAML] ページで、次の詳細を入力します:
    • リモートログインURL :エンドユーザーがヘルプセンターにログインしたときに、Zoho Deskによってリダイレクトされる、IdPのリモートログイン用のURLを入力します。
    • リモートログアウトURL : エンドユーザーがヘルプセンターからログアウトしようとしたときに、Zoho Deskによってリダイレクトされる、IdPのリモートログアウト用URLを入力します。
    • パスワードリセットURL : エンドユーザーがヘルプセンターのパスワードを変更しようとしたときに、Zoho Deskによってリダイレクトされる、IdPのパスワードリセット用のURLを入力します。
    • 公開鍵(パブリックキー) : 公開X.509証明書をテキスト形式でアップロードします。証明書に含まれている公開鍵を使用して、IDプロバイダーが、受信すたすべてのSAML認証のリクエストを発行したかどうかを検証します。
    • アルゴリズム : IdPが、公開鍵と証明書を生成するのに使用した、 RSA DSA の間のアルゴリズムを選択します。
  6. [保存] をクリックします。

[保存] をクリックする前に、新しい項目(ヘルプセンターのSAMLリクエストURLなど)と値が一覧表示されていることを確認できます。 IdPが、SAML対応のZoho Deskと確実に通信できるように、これらの値をIDプロバイダーにコピーします。


SAMLシングルサインオン(SSO)の無効化
SAML設定を無効にすることで、Zoho Deskの組み込み認証に戻すか、別のIDプロバイダー(IdP)に切り替えることができます。SAMLを無効にすると、エンドユーザーがヘルプセンターにログインする際に、Zoho Deskアカウントのパスワードが必要になります。シングルサインオン(SSO)に対してSAMLを無効にする場合は、次の点にご注意ください:
  • エンドユーザーが、SAMLシングルサインオン(SSO)を有効にする前に、ヘルプセンターのアカウントでパスワードを持っていた場合、それをログインに使用できます。
  • エンドユーザーが、SAMLシングルサインオン(SSO)を有効にした後で、ヘルプセンターにユーザー登録した場合は、次回のログイン時にパスワードをリセットする必要があります。

SAMLシングルサインオン(SSO)を無効にするには:
  1. 上部バーの [設定] アイコン をクリックします。
  2. [チャンネル] メニューの下にある [ヘルプセンター] をクリックします。
  3. SAMLシングルサインオン(SSO)を無効にする ヘルプセンター を選択します。  
  4. [ヘルプセンター] サブメニューの下の [ユーザー認証] をクリックします。
  5. [SAML] ページで、画面右上にある [無効にする] をクリックします。
  6. [続ける] をクリックして、処理を確定します。

IDプロバイダーの設定
こちらに一覧表示されているプロバイダー別の手順を探すか、使用しているIDプロバイダーで手順を調べてください。

このセクションでは、Zoho DeskのヘルプセンターにSSOを提供するために、Zoho Vaultを設定する方法について説明します。
  1. 自分の Zoho Vault アカウントにログインします。
  2. [アプリ]  >  [アプリの管理] に移動します。
  3. [カスタムアプリの追加] をクリックします。
  4. [アプリケーションの設定] タブで 次の詳細を入力します:
    • アプリ名 : アプリの 名前 を入力します。例:Zoho Desk
    • アサーションコンシューマーサービスURL : Zoho DeskのヘルプセンターのSAML画面からコピーした [SAMLレスポンスURL] の値を貼り付けます。
    • オーディエンスURI (SPエンティティID) : Zoho DeskのヘルプセンターのインスタンスURL(例: https://support.mycompany.com/ )を入力します。
  5. [次へ] をクリックします。
  6. 次に、Zoho Vault(IdP)の詳細を、Zoho Desk(SP)に設定します。
  7. [IdPの詳細] タブで、次の手順を実行します:

    • [IDプロバイダー(IdP)のシングルサインオンURL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [リモートログインURL] 項目に貼り付けます。
    • [IDプロバイダー(IdP)のシングルサインアウトURL] をコピーして、Zoho DeskヘルプセンターのSAMLページの [リモートログアウトURL] に貼り付けます。
    • [IDプロバイダー(IdP)発行者] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [パスワードリセットURL] に貼り付けます。
    • [IDプロバイダー(IdP)証明書] をコピーして、 .txt 形式ファイルに保存します。 その後、ファイルをZoho DeskのヘルプセンターのSAMLページの [公開鍵] 項目にアップロードします。
  8. [次へ] をクリックします。
  9. [アプリへのアクセスの管理] タブで、SAML対応のヘルプセンターへのアクセスを許可する、ユーザーの一覧を選択します。
  10. [保存] をクリックします。

このセクションでは、Zoho DeskのヘルプセンターにSSOを提供するために、Oktaを設定する方法について説明します。
  1. 管理者 権限のある自分の Okta アカウントにログ インします。
  2. [アプリケーション] タブをクリックします。
  3. [アプリケーションの追加] をクリックし、 [新しいアプリの作成] をクリックします。
  4. ポップアップ画面で、 [SAML 2.0] オプションを選択し、 [作成] をクリックします。
  5. [一般設定] ページで、アプリケーションの [名前] を入力します。 例:Zoho Desk
  6. 続けるには、 [次へ] をクリックします。
  7. [SAMLの設定] ページで、次の手順を実行します:
    • シングルサインオンURL : Zoho DeskのヘルプセンターのSAML画面からコピーした [SAMLレスポンスURL] の値を貼り付けます。
    • オーディエンスURI (SPエンティティID) : こちらに [SAMLレスポンスURL] の値を貼り付けます。
    • [初期設定のRelayState] : Zoho DeskのヘルプセンターのSAML画面からコピーした [初期設定のRelayState] の値を貼り付けます。
    • [Name IDの形式] [メールアドレス] として指定します。
  8. 続けるには、 [次へ] をクリックします。
  9. [フィードバック] ページで、 [私はOktaの顧客で、内部アプリを追加します] を選択し、 [これは私たちが作成した内部アプリです] オプションにチェックを入れます。
  10. [完了] をクリックします。
    新しく作成したアプリケーションの
    [サインオン] セクションが表示されます。
  11. [サインオン] タブの [設定手順の表示] をクリックします。IdP設定用の新しいウィンドウが開きます。
  12. [IdP設定] 画面で、次の手順を実行します:
    • [IDプロバイダー(IdP)のシングルサインオンURL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [リモートログインURL] 項目に貼り付けます。
    • [IDプロバイダー(IdP)発行者] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [リモートログアウトURL] に貼り付けます。
    • [IDプロバイダー(IdP)のシングルサインオンURL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [パスワードリセットURL] 項目に貼り付けます。
    • [X.509証明書] をコピーして、 .txt 形式ファイルに保存します。 その後、ファイルをZoho DeskのヘルプセンターのSAMLページの [公開鍵] 項目にアップロードします。
  13. [保存] をクリックします。
  14. 次に、SAML対応のヘルプセンターへのアクセスを許可する、 ユーザーを選択 してください。 操作手順:
    • [アプリケーション] タブをクリックし、Oktaで新しく作成したアプリケーションを選択します。
    • アプリケーションの [割り当て] セクションをクリックし ます。
    • [割り当て] をクリック、し [ユーザーに割り当てる] を選択します。
    • ポップアップ画面で、自分の [ユーザー名] を検索ボックスに入力し、自分のユーザー名の横にある [割り当て] をクリックします。
      さらにユーザーを追加するには、この手順を繰り返します。
  15. [完了] をクリックして、割り当てウィザードを終了します。
  16. Zoho Deskに戻り、ヘルプセンターのSAMLページの [ユーザー登録を有効にする] オプションにチェックを入れて、新しいユーザーの初回ログインを許可してから、 [保存] をクリックします。

このセクションでは、Zoho DeskのヘルプセンターにSSOを提供するために、OneLoginを設定する方法について説明します。
  1. 自分の OneLogin アカウントにログインします。
  2. OneLoginの管理者ダッシュボードで、 [アプリ]  > [アプリの追加] に移動します。
  3. SAMLテストコネクター 」を検索し、検索結果から最初の結果を選択します。
    [SAMLテストコネクター(IdP)] が最初に出てくるはずです。
  4. [設定] タブが表示されたら、アプリの [名前] を入力します。 例:Zoho Desk
  5. [保存] をクリックします。
    追加のタブが表示され、
    [情報] タブに移動します。
  6. [設定] タブをクリックして、次の詳細情報を入力します:
    • RelayState : Zoho DeskのヘルプセンターのSAML画面からコピーした [初期設定のRelayState] の値を貼り付けます。
    • 受信者 : Zoho DeskのヘルプセンターのSAML画面からコピーした [SAMLレスポンスURL] の値を貼り付けます。
    • ACS(コンシューマー)URL検証ツール : こちらに [SAMLレスポンスURL] の値を貼り付けます。
    • ACS(コンシューマー)URL : こちらに [SAMLレスポンスURL] の値を貼り付けます。
  7. 完了したら、 [SSO] タブをクリックし、次の手順を実行します:
    • [SAML 2.0 エンドポイント(HTTP)URL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [リモートログインURL] 項目に貼り付けます。
    • [SAML 2.0 エンドポイント(HTTP)URL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [パスワードリセットURL] 項目に貼り付けます。
    • [SLO エンドポイント(HTTP)URL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [リモートログアウトURL] に貼り付けます。
    • [X.509証明書] の項目で、 [詳細の表示] をクリックし、内容を .txt 形式ファイルに保存します。その後、ファイルをZoho DeskのヘルプセンターのSAMLページの [公開鍵] 項目にアップロードします。
  8. 次に、SAML対応のヘルプセンターへのアクセスを許可する、 ユーザーを選択 します。 操作手順:
    [ユーザー] タブをクリックし、 [すべてのユーザー] をクリックし、個別のユーザーアカウントにアプリを追加します。
  9. [保存] をクリックします。
  10. Zoho Deskに戻り、ヘルプセンターのSAMLページの [ユーザー登録を有効にする] オプションにチェックを入れて、新しいユーザーの初回ログインを許可してから [保存] をクリックします。

このセクションでは、Zoho DeskのヘルプセンターにSSOを提供するために、Auth0を設定する方法について説明します。
  1. 自分の Auth0 アカウントにログインします。
  2. [ダッシュボード] [アプリケーション] に移動します。
  3. 右側の [+アプリケーションの作成] ボタンをクリックします。
  4. [名前] 項目に、アプリケーションの名前を入力します。例:Zoho Desk
  5. 作成したい [アプリケーション] の種類を選択します。
  6. [保存] をクリックします。
  7. [ダッシュボード] >> [アプリケーション] に戻ります。
  8. 作成したアプリケーションを 手順4 で探し、該当の [歯車] アイコンをクリックします。
  9. 下にスクロールし、 [高度な設定] リンクをクリックします。
  10. 拡大ウィンドウで、 [証明書] セクションの下にある [証明書のダウンロード] ボタンをクリックします。
    ダウンロードした証明書は、
    .pem 形式のファイルです。証明書のファイル形式を、 .txt に変換してください。
  11. 上にスクロールして、 [アドオン] タブをクリックします。 [SAML2ウェブアプリ] オプションを有効にします。
    追加の設定情報を入力する画面が表示されます。
  12. 画面の [設定] セクションで、次の詳細情報を入力します:
    • アプリケーションのコールバックURL : Zoho DeskのヘルプセンターのSAML画面からコピーした [SAMLレスポンスURL] の値を貼り付けます。
    • [設定] : 次のSAML設定をこの項目に貼り付けます。
      {
      "mappings": {
      "email": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress",
       "given_name": "User.FirstName",
       "family_name": "User.LastName"
      },
      "createUpnClaim": false,
      "passthroughClaimsWithNoMapping": false,
      "mapUnknownClaimsAsIs": false,
      "mapIdentities": false,
      "nameIdentifierFormat": "urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress","http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress"
      ]
      }
    • [保存] クリック します。
  13. [SAML2ウェブアプリのアドオン] ポップアップで、 [使用方法] タブをクリックし、次の手順を実行します:
    • [IDプロバイダー(IdP)のログインURL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [リモートログインURL] [リモートログアウトURL] [パスワードリセットURL] 項目に貼り付けます。
    • [リモートログアウトURL」 項目に「 https://your_auth0_domain/v2/logout 」と入力します。「YOUR_AUTH0_DOMAIN」は実際のAuth0ドメインで置き換えます
    • 手順10 に保存した [証明書] を、Zoho DeskのヘルプセンターのSAMLページの [公開鍵] 項目に保存します。
  14. 完了したら、Zoho Deskで [保存] をクリックします。
    これで、エンドユーザーがヘルプセンターにログインすると、Auth0のログインページにリダイレクトされるようになります。

Google Workspace(旧:G Suite)

このセクションでは、Zoho DeskのヘルプセンターにSSOを提供するために、Google Workspace(旧:G Suite)を設定する方法について説明します。
  1. Google Workspace(旧:G Suite)の 管理コンソール  に管理者アカウントでサインインします。
  2. Google Workspace(旧: G Suite) 管理コンソールで、 [アプリ][ウェブアプリとモバイルアプリ] の順にクリックします。
  3. [アプリを追加]の一覧から、[カスタムSAML アプリの追加]を選択します。
  4. [アプリの詳細]ページで、次の手順を実行します:
    1. アプリの名前を入力します。
    2. アプリのアイコン画像をアップロードします(任意)。
  5. [続行]をクリックします。
  6. [Google ID プロバイダの詳細]ページで、次の手順を実行します:
    1.    [SSO の URL] をコピーして、 Zoho DeskのSAMLページの [リモートログインURL] [リセットパスワードURL] の項目に貼り付けます。
      メンバーがGoogleドメインのメールアドレスでサインインした際、こちらで設定したページが開きます。
    2. [証明書] で ダウンロード アイコンを選択し.txt形式のファイルとして保存します。次に、 Zoho DeskのSAMLページの[公開鍵] 項目に、ファイルをアップロードします。
    3. Zoho DeskのSAMLページの [リモートログアウトURL] には「 https://accounts.google.com/logout 」と入力します。
  7. [続行] をクリックします。
  8. [サービス プロバイダの詳細]ページで、次の手順を実行します:
    1. [ACS の URL] 項目に、 Zoho DeskのSAML画面からコピーした [SAML レスポンス URL] の値を貼り付けます。
    2. [エンティティ ID]項目に、Zoho DeskのSAML画面からコピーしたエンティティID(発行者)]の値を貼り付けます。
      メモIdP(IDプロバイダー)が重複する エンティティID に対応していない場合、Zoho Deskの[エンティティID]項目を編集して、代用のIDを入力する必要があります。
    3. [名前 ID の形式] として [EMAIL] を選択します。
  9. [続行]をクリックします。  
  10. [属性のマッピング]ページをスキップします。
  11.  [完了] をクリックします。
    メモ:[ユーザー アクセス]画面で、ユーザーやグループメンバーがアプリを利用できるように設定されていることをご確認ください。
  12. Zoho Deskの画面に戻り、[SAML]設定ページで [サインアップの有効化] オプションにチェックを入れます。これにより、新しいユーザーが初回ログインできるようになります。 [保存] をクリックします。 

Microsoft Azure AD

このセクションでは、Zoho DeskのヘルプセンターにSSOを提供するために、 Microsoft Azure Active Directory を設定する方法について説明します。
  1. Azure AD ポータル に管理者アカウントでサインインします。
  2. Azure  ポータルで、左側のナビゲーションから [Azure Active Directory] をクリックします。
  3. [Enterprise Applications] (企業向けアプリケーション)、 [All Applications] (すべてのアプリケーション)の順に選択します。
  4. [New Application] (新しいアプリケーション)ボタンをクリックします。
  5. 検索ボックスに「 SAML SSO 」と入力して、検索結果パネルから [Confluence SAML SSO by Microsoft] (MicrosoftによるSAMLシングルサインオン設定)を選択します。 [Add] (追加)をクリックして、ポータルにアプリケーションを追加します。
  6. [Enterprise Applications] に戻り、 [Confluence SAML SSO by Microsoft] アプリをクリックします。
  7. [S ingle sign-on] (シングルサインオン)をクリックし、 [Mode](方式) [SAML] を選択します。
  8. [Set up Single Sign-On with SAML](SAMLによるシングルサインオンのセットアップ) ページで、 [Edit] (編集)アイコンをクリックすると、 [Basic SAML Configuration] (SAMLの基本設定)ダイアログが開きます。
  9. [Basic SAML Configuration] セクションで、次の手順を実行します:
    1. [Identifier](識別子) テキスト欄に「 zoho.com 」と入力します。
      メモ(1):  IDP(IDプロバイダー)が重複する 識別子 に対応していない場合、Zoho Deskの[エンティティID]項目を編集して、代用のIDを入力する必要があります。
      メモ(2): 「.eu」ドメインのZohoサービスを使用している場合は「 zoho.eu 」と入力します。「.in」ドメインのZohoサービスを使用している場合は「 zoho.in 」と入力します。
    2. [Reply URL] テキスト欄に、Zoho DeskのSAML画面からコピーした [SAML レスポンス URL] の値を貼り付けます。
    3. [Sign-on URL] テキスト欄に、 Zoho DeskのSAML画面からコピーした (Microsoft Azure用の) [リダイレクトURL] の値を貼り付けます。
    4. [Relay State テキスト欄に、 Zoho DeskのSAML画面からコピーした [初期設定の RelayState の値を貼り付けます。
    5. 入力した値のラジオボタンを チェック します。
    6. ページ上部にある [Save] (保存)をクリックします。
  10. [Set up Single Sign-On with SAML]  ページで、 [Edit] (編集)アイコンをクリックすると、 User Attributes & Claims (ユーザー属性と要求)ダイアログが開きます。
  11. User Attributes & Claims ダイアログの [User Attributes] (ユーザー属性)セクションで、次の手順を実行します:
    1. [Edit] (編集)アイコンをクリックすると、 Manage user claims (ユーザー要求の管理)ダイアログが開きます。
    2. [Source attribute](ソースの属性) の一覧から、属性値[ user.mail ]を選択します。
    3. [Save] (保存)をクリックします。
  12. [SAML Signing Certificate](SAML署名証明書) メニューに移動して、次の手順を実行します:
    1. [Signing Option](署名オプション) の選択リストから、 [Sign SAML response] (SAML応答の署名)を選択します。
      これにより、SAML応答にアプリケーションのX.509証明書で署名できるようになります。
    2. [Save] (保存)をクリックすると、 新しいSAML署名証明書の設定が適用されます。
    3. [Certificate (PEM)] (.PEM 証明書)をクリックして、証明書を ダウンロード します。
  13. [Set up Confluence SAML SSO by Microsoft](MicrosoftによるSAMLシングルサインオンコンフルエンスのセットアップ) メニューに移動して、次の手順を実行します:
    1. [Login  URL] (ログインURL)をコピーして、Zoho Desk SAMLページの [リモートログインURL] [リセットパスワードURL] の項目に貼り付けます。
    2. [Logout URL] (ログアウトURL)をコピーして、Zoho Desk SAMLページの [リモートログアウトURL] 項目に貼り付けます。
    3. 手順12で保存した 証明書 を、 Zoho Desk SAMLページの [公開鍵] 項目に貼り付けます。
  14. [Save] (保存)をクリックします。
  15. Zoho Deskに戻り、 [SAML] ページで [サインアップの有効化] オプションにチェックを入れます。これにより、新しいユーザーが初回ログインできるようになります。 [保存] をクリックします。

Keycloak IDP

このセクションでは、Zoho DeskのヘルプセンターにSSOを提供するために、Keycloakを設定する方法について説明します。
  1. Keycloakにログインして、管理画面を開きます。
  2. 左パネルから[Clients](クライアント)をクリックして、[Create](作成)をクリックして、新しいクライアントアプリケーションの作成を開始します。
  3. [Add Client](クライアントの追加)ページで、次の詳細を入力します:
    1. Client ID(クライアントID)「zoho.com」と入力します。
    2. Client Protocol(クライアントのプロトコル): ドロップダウンメニューから、[SAML] を選択します。
    3. Client SAML Endpoint(クライアントのSAML認証エンドポイント): Zoho DeskのヘルプセンターのSAML画面からコピーした[SAMLレスポンスURL]の値を貼り付けます。
    4. [Save](保存)をクリックします。
      これにより、クライアントが作成され、クライアントの[Settings](設定)タブが開きます。
  4. [Client Settings](クライアント設定)ページで、次の操作を実行します:
    1. [Name ID Format](Name IDの形式)のドロップダウンボックスで、[email](メール)を選択します。
    2. [Client Signature Required](クライアント署名の必須化)をオフに切り替えます。
    3. [Front Channel Logout](フロントチャネルのログアウト)をオフに切り替えます。
    4. [+]アイコンをクリックして、有効なリダイレクトURIhttps://accounts.zohoportal.com/* 」と「https://desk.zoho.com/* 」を入力します。
    5. [Save](保存)をクリックします。
  5. 次の手順では、Zoho DeskのヘルプセンターのSAMLページの詳細を入力します。
     「http://{your-keycloak-server:8080}/auth/realms/{your-realm}/protocol/saml/descriptor 」のURLにアクセスします。
    例)http://localhost:8080/auth/realms/master/protocol/saml/descriptor
  6. 公開鍵を取得するには:
    1. XML設定ファイル内のノード「dsig:X509Certificate」の値をコピーします。
    2. テキストファイルに値を貼り付けます。必ず「-----BEGIN CERTIFICATE-----」と「-----END CERTIFICATE-----」の間に、値を貼り付けてください。
    3. テキストファイルを保存します。
  7. リモートログインURLパスワードリセットURLを取得するには:
    1. XMLファイル内で、属性「urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST」がバインドされているノード「SingleSignOnService」 を検索します。
    2. 場所の値をコピーします。
  8. リモートログアウトURLを取得するには:
    1. 「http://{your-keycloak-server:8080}/auth/realms/{your-realm}/protocol/openid-connect/logout?redirect_uri={URL_encoded_Help Center URL}」のようにURLを作成します。
      例)http://localhost:8080/auth/realms/master/protocol/openid-connect/logout?redirect_uri=https%3A%2F%2Fdesk.zoho.com%2Fportal%2Fdeccanpl%2F
    2. Copy the value of the location.
  9. Zoho DeskのヘルプセンターのSAML認証ページに戻り、次の操作を実行します:
    1. リモートログインURLリモートログアウトURLパスワードリセットURLの値を貼り付けます。
    2. 保存したテキストファイルを、[Public Key]公開鍵)欄にアップロードします。
    3. [Save](保存)をクリックします。
  10. これで、SAML認証によるフェデレーションシングルサインオン(SSO)を使用する準備が整いました。

担当者に必要な権限を付与することは、データ管理者の責任です。



          Zoho CRM Training Programs

          Learn how to use the best tools for sales force automation and better customer engagement from Zoho's implementation specialists.

          Zoho CRM Training







                          Resources

                          Videos

                          Watch comprehensive videos on features and other important topics that will help you master Zoho CRM.



                          eBooks

                          Download free eBooks and access a range of topics to get deeper insight on successfully using Zoho CRM.



                          Webinars

                          Sign up for our webinars and learn the Zoho CRM basics, from customization to sales force automation and more.



                          CRM Tips

                          Make the most of Zoho CRM with these useful tips.