SAML(セキュリティ・アサーション・マークアップ・ランゲージ)は、アプリケーション間で認証および承認データを交換するために使用されるメカニズムです。特に、OneLogin、Okta、PingIdentityなどのIDプロバイダー(IdP)と、Zoho Deskなどのサービスプロバイダー間で使用されます。
管理者は、SAMLベースのシングルサインオン(SSO)をエンドユーザー用に設定できます。これにより、エンドユーザーは別のサインイン情報を入力することなく、ヘルプセンターにアクセスできるようになります。
SAMLシングルサインオン(SSO)認証には、サービスプロバイダー(この場合はZoho Desk)とIDプロバイダー(IdP)が関与します。SAMLを有効にすると、エンドユーザーの管理と認証は、組織のIDプロバイダー(IdP)を通じて処理されます。エンドユーザーが、Zoho Deskのヘルプセンターへのアクセスを要求すると、認証のために、IDプロバイダーにリダイレクトされます。IDプロバイダーはエンドユーザーを認証し、ユーザーが認証されたことを示す認証アサーションを生成して、返します。アサーションを受信すると、エンドユーザーはヘルプセンターにリダイレクトして戻され、その後シームレスにサインインします。SAMLは、信頼できるIDプロバイダーとの間で行われる単一の認証ポイントであるため、エンドユーザーの資格情報が、組織のファイアウォールの境界内で安全であることを保証します。
業務で複数のサービスを利用している場合、サービスごとにサインインの手続きを行うのは面倒です。SAML認証によるシングルサインオンを設定しておくと、1つのサービスにサインインするだけで、同じ認証情報を使用して、複数のサービスに自動でサインインできます。これにより、サインインの手間が省けるだけでなく、多数のID/パスワードを管理することによる負担やリスクも低減できます。この記事では、Zoho Deskのヘルプセンターでシングルサインオンを設定する方法についてご紹介します。設定すると、ヘルプセンターの利用者は自身が利用しているサービス(IDプロバイダー)の認証情報を利用して、Zoho Deskのヘルプセンターに自動でサインインできるようになります。

利用条件
SAML認証によるシングルサインオン(SSO)を利用するメリットは以下のとおりです。
- 認証情報の管理に伴う負担の軽減
- 利用者の利便性向上
- アクセス管理の一元化によるセキュリティ強化
- パスワードの漏洩リスクの低減
- アカウント管理業務の効率化
メモ:
- SAML認証はエンドユーザーのアカウントにのみ適用され、担当者のアカウントには適用されません。
- シングルサインオン用にリモート認証またはSAMLを設定できますが、同時に両方を設定することはできません。
- エンドユーザーは、SAML対応のヘルプセンターで、自分でユーザー登録したり、アカウントのパスワードを変更したりすることはできません。
SAMLシングルサインオン(SSO)の設定
ヘルプセンター用のSAMLシングルサインオン(SSO)を設定するには、Zoho Deskに組織の管理者アカウントでサインインする必要があります。
サインインしたら、SAMLシングルサインオンの設定ページで必須項目を入力します。なお、各項目には値が正しく入力されている必要があります。各項目の詳細は以下のとおりです。
- リモートログインURL :認証情報を提供するサービス(IDプロバイダー、IdP)を通じてサインイン(ログイン)するためのURLです。Zoho Deskのヘルプセンターの利用者がヘルプセンターにサインインしようとすると、このURLに移動します。このURLでの認証が完了すると、Zoho Deskのヘルプセンターにサインインできます。
- リモートログアウトURL :認証情報を提供するサービス(IDプロバイダー、IdP)を通じてサインアウト(ログアウト)するためのURLです。Zoho Deskのヘルプセンターの利用者がヘルプセンターからサインアウトしようとすると、このURLに移動します。サインアウトの処理が完了すると、利用者は、認証に使用したサービスとZoho Deskのヘルプセンターの両方からサインアウトできます。
- パスワードリセットURL :認証情報を提供するサービス(IDプロバイダー、IdP)でパスワードをリセットするためのURLです。Zoho Deskのヘルプセンターの利用者がパスワードを変更するためのリンクをクリックすると、このURLに移動します。
- 公開鍵 :認証情報を提供するサービス(IDプロバイダー、IdP)から発行されるX.509証明書をテキスト形式でアップロードします。この証明書には公開鍵が含まれている必要があります。これらの情報を利用して、通信データが改ざんされていないかどうかを検証します。
- アルゴリズム :アルゴリズムとしてはRSA(SHA-256)のみを利用できます。認証情報を提供するサービス(IDプロバイダー、IdP)から発行された公開鍵と証明書にRSAが使用されていることを確認します(RSAが使用されている場合にのみ、認証処理が可能です)。
設定ページで以上の情報を正しく入力すると、認証情報を提供するサービス(IDプロバイダー、IdP)とZoho Deskとの連携によるシングルサインオンが可能になります。設定手順は以下のとおりです。
- 画面右上の
(設定) アイコンをクリックし、 [経路] → [ヘルプセンター] の順に移動します。 - シングルサインオンを設定する ヘルプセンター を選択します。
- 画面左側のメニューで [ヘルプセンター] の下にある [ヘルプセンターのSAML] をクリックします。
- SAML の設定ページで以下の設定を行います。
- [リモートログインURL]
- [リモートログアウトURL]
- [パスワードリセットURL]
- [公開鍵]:公開X.509証明書をテキスト形式でアップロードします。
- [アルゴリズム]: [RSA]のみを使用できます。
- [保存する] をクリックします。
[保存する] をクリックする前に、新たに表示された項目の値(例:ヘルプセンターのSAMLリクエストのURLなど)をコピーしておくことをお勧めします。 シングルサインオンの機能を利用するには、 コピーした値を使用して、IDプロバイダー(IdP)で設定を行う必要があります。
SAMLシングルサインオン(SSO)の無効化
SAML設定を無効にすることで、Zoho Deskの組み込み認証に戻すか、別のIDプロバイダー(IdP)に切り替えることができます。SAMLを無効にすると、エンドユーザーがヘルプセンターにログインする際に、Zoho Deskアカウントのパスワードが必要になります。シングルサインオン(SSO)に対してSAMLを無効にする場合は、次の点にご注意ください:
- エンドユーザーが、SAMLシングルサインオン(SSO)を有効にする前に、ヘルプセンターのアカウントでパスワードを持っていた場合、それをログインに使用できます。
- エンドユーザーが、SAMLシングルサインオン(SSO)を有効にした後で、ヘルプセンターにユーザー登録した場合は、次回のログイン時にパスワードをリセットする必要があります。
SAMLシングルサインオン(SSO)を無効にするには:
- 画面右上の
(設定) アイコンをクリックし、 [経路] → [ヘルプセンター] の順に移動します。 - シングルサインオンを無効にする ヘルプセンター を選択します。
- 画面左側のメニューで [ヘルプセンター] の下にある [ヘルプセンターのSAML] をクリックします。
- シングルサインオンの ページで、画面右上にある [無効にする] をクリックします。
- [続ける] をクリックして、操作を確定します。
認証情報を提供するサービス(IDプロバイダー、IdP)ごとの設定
以下では、シングルサインオンの設定方法を、認証に使用するサービス(IDプロバイダー、IdP)の設定別にご紹介します。
なお、Zoho Deskと連携するための厳密な設定方法や要件は、認証に使用するサービスごとに異なります。設定をスムーズに行うためには、各サービスが提供しているヘルプ資料を参照することをお勧めします。
Zoho Vaultは、IDやパスワードなどの認証情報を簡単に管理できるオンラインツールです。ブラウザーやアプリから利用できます。Zoho Vaultとの連携によるシングルサインオンを設定すると、Zoho Vaultアカウントにサインインするだけで、Zoho Deskにも自動でサインインできます。
Zoho Vaultとの連携によるシングルサインオンの設定方法:
- 自分の Zoho Vault アカウントにログインします。
- [アプリ] > [アプリの管理] に移動します。
- [カスタムアプリの追加] をクリックします。
- [アプリケーションの設定] タブで 、 次の詳細を入力します:
- アプリ名 : アプリの 名前 を入力します。例:Zoho Desk
- アサーションコンシューマーサービスURL : Zoho DeskのヘルプセンターのSAML画面からコピーした [SAMLレスポンスURL] の値を貼り付けます。
- オーディエンスURI (SPエンティティID) : Zoho DeskのヘルプセンターのインスタンスURL(例: https://support.mycompany.com/ )を入力します。
- [次へ] をクリックします。
- 次に、Zoho Vault(IdP)の詳細を、Zoho Desk(SP)に設定します。
- [IDプロバイダー(IdP)のシングルサインオンURL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [リモートログインURL] 項目に貼り付けます。
- [IDプロバイダー(IdP)のシングルサインアウトURL] をコピーして、Zoho DeskヘルプセンターのSAMLページの [リモートログアウトURL] に貼り付けます。
- [IDプロバイダー(IdP)発行者] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [パスワードリセットURL] に貼り付けます。
- [IDプロバイダー(IdP)証明書] をコピーして、 .txt 形式ファイルに保存します。 その後、ファイルをZoho DeskのヘルプセンターのSAMLページの [公開鍵] 項目にアップロードします。
- [次へ] をクリックします。
- [アプリへのアクセスの管理] タブで、SAML対応のヘルプセンターへのアクセスを許可する、ユーザーの一覧を選択します。
- [保存] をクリックします。
Oktaは、さまざまなサービスの認証情報(ID、パスワード、トークンなど)を一元管理できるクラウドサービスです。Oktaとの連携によるシングルサインオンを設定すると、Oktaの認証情報を利用してZoho Deskにサインインできます。
Oktaとの連携によるシングルサインオンの設定方法:
- 管理者 権限のある自分の Okta アカウントにログ インします。
- [アプリケーション] タブをクリックします。
- [アプリケーションの追加] をクリックし、 [新しいアプリの作成] をクリックします。
- ポップアップ画面で、 [SAML 2.0] オプションを選択し、 [作成] をクリックします。
- [一般設定] ページで、アプリケーションの [名前] を入力します。 例:Zoho Desk
- 続けるには、 [次へ] をクリックします。
- [SAMLの設定] ページで、次の手順を実行します:
- シングルサインオンURL : Zoho DeskのヘルプセンターのSAML画面からコピーした [SAMLレスポンスURL] の値を貼り付けます。
- オーディエンスURI (SPエンティティID) : こちらに [SAMLレスポンスURL] の値を貼り付けます。
- [初期設定のRelayState] : Zoho DeskのヘルプセンターのSAML画面からコピーした [初期設定のRelayState] の値を貼り付けます。
- [Name IDの形式] : [メールアドレス] として指定します。
- 続けるには、 [次へ] をクリックします。
- [フィードバック] ページで、 [私はOktaの顧客で、内部アプリを追加します] を選択し、 [これは私たちが作成した内部アプリです] オプションにチェックを入れます。
[完了] をクリックします。
新しく作成したアプリケーションの [サインオン] セクションが表示されます。
[サインオン] タブの [設定手順の表示] をクリックします。IdP設定用の新しいウィンドウが開きます。
[IdP設定] 画面で、次の手順を実行します:
[IDプロバイダー(IdP)のシングルサインオンURL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [リモートログインURL] 項目に貼り付けます。
[IDプロバイダー(IdP)発行者] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [リモートログアウトURL] に貼り付けます。
[IDプロバイダー(IdP)のシングルサインオンURL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [パスワードリセットURL] 項目に貼り付けます。
[X.509証明書] をコピーして、 .txt 形式ファイルに保存します。 その後、ファイルをZoho DeskのヘルプセンターのSAMLページの [公開鍵] 項目にアップロードします。
[保存] をクリックします。
次に、SAML対応のヘルプセンターへのアクセスを許可する、 ユーザーを選択 してください。 操作手順:
[アプリケーション] タブをクリックし、Oktaで新しく作成したアプリケーションを選択します。
アプリケーションの [割り当て] セクションをクリックし ます。
[割り当て] をクリック、し [ユーザーに割り当てる] を選択します。
ポップアップ画面で、自分の [ユーザー名] を検索ボックスに入力し、自分のユーザー名の横にある [割り当て] をクリックします。
さらにユーザーを追加するには、この手順を繰り返します。
[完了] をクリックして、割り当てウィザードを終了します。
Zoho Deskに戻り、ヘルプセンターのSAMLページの [ユーザー登録を有効にする] オプションにチェックを入れて、新しいユーザーの初回ログインを許可してから、 [保存] をクリックします。
このセクションでは、Zoho DeskのヘルプセンターにSSOを提供するために、OneLoginを設定する方法について説明します。
- 自分の OneLogin アカウントにログインします。
- OneLoginの管理者ダッシュボードで、 [アプリ] > [アプリの追加] に移動します。
- 「 SAMLテストコネクター 」を検索し、検索結果から最初の結果を選択します。
[SAMLテストコネクター(IdP)] が最初に出てくるはずです。 - [設定] タブが表示されたら、アプリの [名前] を入力します。 例:Zoho Desk
- [保存] をクリックします。
追加のタブが表示され、 [情報] タブに移動します。 - [設定] タブをクリックして、次の詳細情報を入力します:
- RelayState : Zoho DeskのヘルプセンターのSAML画面からコピーした [初期設定のRelayState] の値を貼り付けます。
- 受信者 : Zoho DeskのヘルプセンターのSAML画面からコピーした [SAMLレスポンスURL] の値を貼り付けます。
- ACS(コンシューマー)URL検証ツール : こちらに [SAMLレスポンスURL] の値を貼り付けます。
- ACS(コンシューマー)URL : こちらに [SAMLレスポンスURL] の値を貼り付けます。
- 完了したら、 [SSO] タブをクリックし、次の手順を実行します:
- [SAML 2.0 エンドポイント(HTTP)URL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [リモートログインURL] 項目に貼り付けます。
- [SAML 2.0 エンドポイント(HTTP)URL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [パスワードリセットURL] 項目に貼り付けます。
- [SLO エンドポイント(HTTP)URL] をコピーして、Zoho DeskのヘルプセンターのSAMLページの [リモートログアウトURL] に貼り付けます。
- [X.509証明書] の項目で、 [詳細の表示] をクリックし、内容を .txt 形式ファイルに保存します。その後、ファイルをZoho DeskのヘルプセンターのSAMLページの [公開鍵] 項目にアップロードします。
- 次に、SAML対応のヘルプセンターへのアクセスを許可する、 ユーザーを選択 します。 操作手順:
[ユーザー] タブをクリックし、 [すべてのユーザー] をクリックし、個別のユーザーアカウントにアプリを追加します。 - [保存] をクリックします。
- Zoho Deskに戻り、ヘルプセンターのSAMLページの [ユーザー登録を有効にする] オプションにチェックを入れて、新しいユーザーの初回ログインを許可してから 、 [保存] をクリックします。
Auth0は、さまざまなサービスの認証情報を一元管理できるクラウドサービスです(現時点ではOkta社に買収されていますが、Oktaとは別のサービスとして提供されています)。Auth0との連携によるシングルサインオンを設定するには、以下の手順を実施します。
- 自分の Auth0 アカウントにログインします。
- [ダッシュボード] > [アプリケーション] に移動します。
- 右側の [+アプリケーションの作成] ボタンをクリックします。
- [名前] 項目に、アプリケーションの名前を入力します。例:Zoho Desk
- 作成したい [アプリケーション] の種類を選択します。
- [保存] をクリックします。
- [ダッシュボード] >> [アプリケーション] に戻ります。
- 作成したアプリケーションを 手順4 で探し、該当の [歯車] アイコンをクリックします。
- 下にスクロールし、 [高度な設定] リンクをクリックします。
- 拡大ウィンドウで、 [証明書] セクションの下にある [証明書のダウンロード] ボタンをクリックします。
ダウンロードした証明書は、 .pem 形式のファイルです。証明書のファイル形式を、 .txt に変換してください。 - 上にスクロールして、 [アドオン] タブをクリックします。 [SAML2ウェブアプリ] オプションを有効にします。
追加の設定情報を入力する画面が表示されます。 - 画面の [設定] セクションで、次の詳細情報を入力します:
- [SAML2ウェブアプリのアドオン] ポップアップで、 [使用方法] タブをクリックし、次の手順を実行します:
完了したら、Zoho Deskで [保存] をクリックします。
これで、エンドユーザーがヘルプセンターにログインすると、Auth0のログインページにリダイレクトされるようになります。
Google Workspace(旧:G Suite)は、ビジネス向けのグループウェアサービスです。Google Workspaceとの連携によるシングルサインオンを設定すると、Google Workspaceのアカウントの認証情報を利用してZoho Deskにサインインできます。Google Workspaceとの連携によるシングルサインオンを設定するには、以下の手順を実施します。
Google Workspaceとの連携によるシングルサインオンの設定方法:
- Google Workspace(旧:G Suite)の 管理コンソール に管理者アカウントでサインインします。
- Google Workspace(旧: G Suite) 管理コンソールで、 [アプリ] → [ウェブアプリとモバイルアプリ] の順にクリックします。
- [アプリを追加] の一覧から、 [カスタムSAML アプリの追加] を選択します。
- [アプリの詳細] ページで、次の手順を実行します:
- アプリの 名前 を入力します。
- アプリの アイコン 画像をアップロードします(任意)。
- [続行] をクリックします。
- [Google ID プロバイダの詳細] ページで、次の手順を実行します:
- [SSO の URL] をコピーして、 Zoho DeskのSAMLページの [リモートログインURL] と [リセットパスワードURL] の項目に貼り付けます。
メンバーがGoogleドメインのメールアドレスでサインインした際、こちらで設定したページが開きます。 - [証明書] で ダウンロード アイコンを選択し 、 .txt 形式のファイルとして保存します。 次に、 Zoho DeskのSAMLページの [公開鍵] 項目に、ファイルをアップロードします。
- Zoho DeskのSAMLページの [リモートログアウトURL] には「 https://accounts.google.com/logout 」と入力します。
- [続行] をクリックします。
- [サービス プロバイダの詳細] ページで、次の手順を実行します:
- [ACS の URL] 項目に、 Zoho DeskのSAML画面からコピーした [SAML レスポンス URL] の値を貼り付けます。
- [エンティティ ID] 項目に、Zoho DeskのSAML画面からコピーした [ エンティティID(発行者)] の値を貼り付けます。
メモ : IdP(IDプロバイダー)が重複する エンティティID に対応していない場合、Zoho Deskの[エンティティID]項目を編集して、代用のIDを入力する必要があります。 - [名前 ID の形式] として [EMAIL] を選択します。
- [続行] をクリックします。
- [属性のマッピング] ページをスキップします。
- [完了] をクリックします。
メモ :[ユーザー アクセス]画面で、ユーザーやグループメンバーがアプリを利用できるように設定されていることをご確認ください。 - Zoho Deskの画面に戻り、 [SAML] 設定ページで [サインアップの有効化] オプションにチェックを入れます。これにより、新しいユーザーが初回ログインできるようになります。 [保存] をクリックします。
Microsoft Entra ID(旧Microsoft Azure AD)
Microsoft Entra ID(旧Microsoft Azure AD)は、IDやアクセス権限を統合的に管理できるクラウドサービスです。Microsoft Entra IDとの連携によるシングルサインオンを設定すると、Microsoft Entra IDのアカウントの認証情報を利用してZoho Deskにサインインできます。
Microsoft Entra IDとの連携によるシングルサインオンを設定するには、以下の手順を実施します。
- Azure AD ポータル に管理者アカウントでサインインします。
- Azure ポータルで、左側のナビゲーションから [Azure Active Directory] をクリックします。
- [Enterprise Applications] (企業向けアプリケーション)、 [All Applications] (すべてのアプリケーション)の順に選択します。
- [New Application] (新しいアプリケーション)ボタンをクリックします。
- 検索ボックスに「 SAML SSO 」と入力して、検索結果パネルから [Confluence SAML SSO by Microsoft] (MicrosoftによるSAMLシングルサインオン設定)を選択します。 [Add] (追加)をクリックして、ポータルにアプリケーションを追加します。
- [Enterprise Applications] に戻り、 [Confluence SAML SSO by Microsoft] アプリをクリックします。
- [S ingle sign-on] (シングルサインオン)をクリックし、 [Mode](方式) に [SAML] を選択します。
- [Set up Single Sign-On with SAML](SAMLによるシングルサインオンのセットアップ) ページで、 [Edit] (編集)アイコンをクリックすると、 [Basic SAML Configuration] (SAMLの基本設定)ダイアログが開きます。
- [Basic SAML Configuration] セクションで、次の手順を実行します:
- [Identifier](識別子) テキスト欄に「 zoho.com 」と入力します。
メモ(1): IDP(IDプロバイダー)が重複する 識別子 に対応していない場合、Zoho Deskの[エンティティID]項目を編集して、代用のIDを入力する必要があります。
メモ(2): 「.eu」ドメインのZohoサービスを使用している場合は「 zoho.eu 」と入力します。「.in」ドメインのZohoサービスを使用している場合は「 zoho.in 」と入力します。 - [Reply URL] テキスト欄に、Zoho DeskのSAML画面からコピーした [SAML レスポンス URL] の値を貼り付けます。
- [Sign-on URL] テキスト欄に、 Zoho DeskのSAML画面からコピーした (Microsoft Azure用の) [リダイレクトURL] の値を貼り付けます。
- [Relay State ] テキスト欄に、 Zoho DeskのSAML画面からコピーした [初期設定の RelayState ] の値を貼り付けます。
- 入力した値のラジオボタンを チェック します。
- ページ上部にある [Save] (保存)をクリックします。
- [Set up Single Sign-On with SAML] ページで、 [Edit] (編集)アイコンをクリックすると、 [ User Attributes & Claims ] (ユーザー属性と要求)ダイアログが開きます。
- [ User Attributes & Claims ] ダイアログの [User Attributes] (ユーザー属性)セクションで、次の手順を実行します:
- [Edit] (編集)アイコンをクリックすると、 [ Manage user claims ] (ユーザー要求の管理)ダイアログが開きます。
- [Source attribute](ソースの属性) の一覧から、属性値[ user.mail ]を選択します。
- [Save] (保存)をクリックします。
- [SAML Signing Certificate](SAML署名証明書) メニューに移動して、次の手順を実行します:
- [Signing Option](署名オプション) の選択リストから、 [Sign SAML response] (SAML応答の署名)を選択します。
これにより、SAML応答にアプリケーションのX.509証明書で署名できるようになります。 - [Save] (保存)をクリックすると、 新しいSAML署名証明書の設定が適用されます。
- [Certificate (PEM)] (.PEM 証明書)をクリックして、証明書を ダウンロード します。
- [Set up Confluence SAML SSO by Microsoft](MicrosoftによるSAMLシングルサインオンコンフルエンスのセットアップ) メニューに移動して、次の手順を実行します:
- [Login URL] (ログインURL)をコピーして、Zoho Desk SAMLページの [リモートログインURL] と [リセットパスワードURL] の項目に貼り付けます。
- [Logout URL] (ログアウトURL)をコピーして、Zoho Desk SAMLページの [リモートログアウトURL] 項目に貼り付けます。
- 手順12で保存した 証明書 を、 Zoho Desk SAMLページの [公開鍵] 項目に貼り付けます。
- [Save] (保存)をクリックします。
- Zoho Deskに戻り、 [SAML] ページで [サインアップの有効化] オプションにチェックを入れます。これにより、新しいユーザーが初回ログインできるようになります。 [保存] をクリックします。
Keycloak IDP
Keycloakは、IDやアクセス権限を統合的に管理するためのソフトウェアです。
Keycloakとの連携によるシングルサインオンの設定方法:
- Keycloakに ログイン して、管理画面を開きます。
- 左パネルから [Clients] (クライアント)をクリックして、 [Create] (作成)をクリックして、新しいクライアントアプリケーションの作成を開始します。
- [Add Client] (クライアントの追加)ページで、次の詳細を入力します:
- Client ID (クライアントID) : 「zoho.com 」と入力します。
- Client Protocol (クライアントのプロトコル): ドロップダウンメニューから、 [SAML] を選択します。
- Client SAML Endpoint (クライアントのSAML認証エンドポイント): Zoho DeskのヘルプセンターのSAML画面からコピーした [SAMLレスポンスURL] の値を貼り付けます。
- [Save] (保存)をクリックします。
これにより、クライアントが作成され、クライアントの [Settings] (設定)タブが開きます。
- [Client Settings] (クライアント設定)ページで、次の操作を実行します:
- [Name ID Format](Name IDの形式)のドロップダウンボックスで、 [email] (メール)を選択します。
- [Client Signature Required] (クライアント署名の必須化)をオフに切り替えます。
- [Front Channel Logout] (フロントチャネルのログアウト)をオフに切り替えます。
- [+] アイコンをクリックして、 有効なリダイレクトURI に 「 https://accounts.zohoportal.com/* 」と「 https://desk.zoho.com/* 」を入力します。
- [Save] (保存)をクリックします。
- 次の手順では、Zoho DeskのヘルプセンターのSAMLページの詳細を入力します。
「http://{your-keycloak-server:8080}/auth/realms/{your-realm}/protocol/saml/descriptor 」のURLにアクセスします。
例) http://localhost:8080/auth/realms/master/protocol/saml/descriptor - 公開鍵 を取得するには:
- XML設定ファイル内のノード 「dsig:X509Certificate」 の値を コピー します。
- テキストファイルに値を 貼り付け ます。必ず「-----BEGIN CERTIFICATE-----」と「-----END CERTIFICATE-----」の間に、値を貼り付けてください。
- テキストファイルを 保存 します。
- リモートログインURL と パスワードリセットURL を取得するには:
- XMLファイル内で、 属性 「urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST」 がバインドされているノード 「SingleSignOnService」 を検索します。
- 場所の値を コピー します。
- リモートログアウトURL を取得するには:
- 「http://{your-keycloak-server:8080}/auth/realms/{your-realm}/protocol/openid-connect/logout?redirect_uri={URL_encoded_Help Center URL}」のようにURLを作成します。
例) http://localhost:8080/auth/realms/master/protocol/openid-connect/logout?redirect_uri=https%3A%2F%2Fdesk.zoho.com%2Fportal%2Fdeccanpl%2F - Copy the value of the location.
- Zoho DeskのヘルプセンターのSAML認証ページに戻り、次の操作を実行します:
- リモートログインURL 、 リモートログアウトURL 、 パスワードリセットURL の値を貼り付けます。
- 保存したテキストファイルを、 [Public Key] ( 公開鍵)欄にアップロードします。
- [Save] (保存)をクリックします。
- これで、SAML認証によるフェデレーションシングルサインオン(SSO)を使用する準備が整いました。
Zitadel IDP
Zitadelは、IDやアクセス権限を統合的に管理するためのツールです。Zitadelとの連携によるシングルサインオンを設定すると、Zitadelの認証情報を利用してZoho Deskにサインインできます。
Zitadelとの連携によるシングルサインオンの設定方法:
- Zitadelに、管理者アカウントでサインインします。
- [Projects](プロジェクト)タブに移動し、[New](新規)をクリックして新しいアプリを作成します。
- アプリの作成画面で以下の手順を実施します。
- [Application Name](アプリ名)を入力します。
- アプリケーションの種類として[SAML]を選択します。
- [Continue](続ける)をクリックします。
- SAMLの設定画面で[Upload Metadata XML]をクリックし、サービスプロバイダー(Zoho Desk)のメタデータをアップロードします。
以下は、メタデータ(XMLファイル)のサンプルです。

サンプルデータを活用する場合は、以下の項目の値を置き換えます。 - [Entity ID](エンティティID):Zoho DeskのSAMLシングルサインオンの設定ページの値に置き換えます。
- [AssertionConsumerService](ACS、アサーションコンシューマーサービスのURL):Zoho DeskのSAMLシングルサインオンの設定ページから[ヘルプセンターのSAMLレスポンスのURL]をコピーして貼り付けます。
- [Continue](続ける)をクリックします。
- [Overview](概要)の画面で、[Create](作成する)をクリックしてSAMLアプリを作成します。
- Zoho DeskのSAMLシングルサインオンの設定ページに移動し、以下の値を貼り付けます。
- [リモートログインURL]:https://{Zitadelで使用しているドメイン}/saml/v2/SSO
- [パスワードリセットURL]:https://{Zitadelで使用しているドメイン}/saml/v2/SSO
- [リモートログアウトURL]:https://{Zitadelで使用しているドメイン}/ui/console/signedout
- 「https://{Zitadelで使用しているドメイン}/saml/v2/certificate」に移動し、X.509証明書をダウンロードし、テキスト形式に変換します。
- Zoho DeskのSAMLシングルサインオンの設定ページに移動し、ダウンロードしたX.509証明書(テキスト形式)をアップロードします。
- [保存する]をクリックします。
設定が完了すると、該当のヘルプセンターでシングルサインオンが有効になります。