証明書をローテーションする方法
SAML シングル サインオン(SSO)プロファイルに 2 つの証明書をアップロードすると、Google はどちらの証明書でも IdP からの SAML レスポンスを検証できます。これにより、IdP 側で期限切れの証明書を安全にローテーションできます。証明書の有効期限が切れる少なくとも 24 時間前に、次の手順を行います。
- IdP で新しい証明書を作成します。
- 証明書を 2 番目の証明書として管理コンソールにアップロードします。手順については、SAML プロファイルを作成するをご覧ください。
- Google ユーザー アカウントが新しい証明書で更新されるまで 24 時間待ちます。
- 期限切れの証明書の代わりに新しい証明書を使用するように IdP を設定します。
- (省略可)ユーザーがログインできることを確認したら、管理コンソールから古い証明書を削除します。その後、必要に応じて新しい証明書をアップロードできます。
メールアドレスの自動入力を使用して SSO ログインを簡素化する
ユーザーがログインしやすくなるように、インバウンド SAML シングル サインオン(SSO)プロファイルを作成または更新する際に、[メールアドレスの自動入力] を有効にします。
メールアドレスの自動入力機能を使用すると、サードパーティの ID プロバイダ(IdP)のログインページのメールアドレス欄に自動的に入力されます。そのため、ユーザーはパスワードを入力するだけで済みます。[メールアドレスの自動入力] は、新しいインバウンド SAML SSO プロファイルを作成するとき、または既存のプロファイルを更新するときに有効にできます。
メールアドレスの自動入力では、ログインヒント パラメータを使用して、ユーザーのメールアドレスを IdP に安全に送信します。このパラメータは、多くのサードパーティ製 IdP が IdP で開始されるログインでサポートしている一般的な機能です。
ログインヒント パラメータは標準化されていないため、IdP に応じて以下のようなさまざまなパターンが使用されます。
- login_hint: (Microsoft Entra などの IdP でサポートされています)
- LoginHint: (Okta などの IdP でサポートされています)
このようなさまざまなパターンがあるため、IdP がサポートしている形式を確認し、Google 管理コンソールで対応する設定を選択する必要があります。
メールアドレスの自動入力を有効にするオプション
新しいプロファイルでメールアドレスの自動入力を有効にする
-
管理者 アカウントで Google 管理コンソールに ログインします。
管理者アカウントを使用していない場合は、管理コンソールにアクセスできません。
-
Google 管理コンソールで、メニュー アイコン
[**セキュリティ**]
[**認証**]
[**サードパーティの IdP による SSO**] にアクセスします。
アクセスするにはセキュリティ設定の管理者権限が必要です。
- [サードパーティの SSO プロファイル] セクションで、[SAML プロファイルを追加] をクリックします。
- [SAML SSO プロファイル] に、プロファイル名を入力します。
- [**メールアドレスの自動入力**] で、IdP がサポートするログインヒントの形式に一致するオプションを選択します。
- [**IdP の詳細**] で、次の手順を完了します。
- IdP から取得した [**IdP エンティティ ID**]、[**ログインページの URL**]、および [**ログアウト ページの URL**] を入力します。
- [**パスワード変更用 URL**] に、IdP のパスワード変更用 URL を入力します。
ユーザーは、この URL にアクセスしてパスワードをリセットします。
- [**保存**] をクリックして、プロファイルの作成を続行します。
既存のプロファイルでメールアドレスの自動入力を有効にする
-
管理者 アカウントで Google 管理コンソールに ログインします。
管理者アカウントを使用していない場合は、管理コンソールにアクセスできません。
-
Google 管理コンソールで、メニュー アイコン
[**セキュリティ**]
[**認証**]
[**サードパーティの IdP による SSO**] にアクセスします。
アクセスするにはセキュリティ設定の管理者権限が必要です。
- [サードパーティの SSO プロファイル] セクションで、更新するプロファイルをクリックします。
- [**SP の詳細**] をクリックします。
- [**メールアドレスの自動入力**] で、IdP がサポートするログインヒントの形式に一致するオプションを選択します。
- [**保存**] をクリックします。
ドメイン固有のサービス URL を管理する
[ドメイン固有のサービスの URL] 設定では、ユーザーが https://mail.google.com/a/example.com などのサービス URL を使用してログインしたときの動作を管理できます。
-
Google 管理コンソールで、メニュー アイコン
[**セキュリティ**]
[**認証**]
[**サードパーティの IdP による SSO**] にアクセスします。
アクセスするにはセキュリティ設定の管理者権限が必要です。
- [**ドメイン固有のサービス URL**] をクリックして設定を開きます。
選択肢は 2 つです。
ユーザーをサードパーティ IdP にリダイレクトする。SSO プロファイルのプルダウン リストで選択したサードパーティの IdP にユーザーを常にリダイレクトするには、このオプションを選択します。これは、組織の SSO プロファイルにすることも、別のサードパーティ プロファイル(追加した場合)にすることもできます。
重要: SSO を使用していない 組織部門またはグループがある場合は、この設定を選択しないでください。SSO を使用していないユーザーが自動的に IdP にリダイレクトされ、ログインできなくなります。
Google のログインページでユーザーにユーザー名の入力を求める。このオプションを選択すると、ドメイン固有の URL を入力したユーザーは、まず Google ログインページにリダイレクトされます。これらのユーザーが SSO を使用している場合、IdP ログインページにリダイレクトされます。
ネットワーク マッピングの結果
ネットワーク マスクはクラスレス ドメイン間ルーティング(CIDR)で表記される IP アドレスです。CIDR は、IP アドレスのビット数がいくつ含まれるかを指定します。組織の SSO プロファイルでは、ネットワーク マスクを使用して、SSO サービスに通知する IP アドレスまたは IP アドレスの範囲を特定できます。
[注]: ネットワーク マスクの設定上、現在のところ、ドメイン固有のサービスの URL([サービス名].google.com/a/[ドメイン名].com などの URL)のみが SSO のログインページにリダイレクトされます。
各ネットワーク マスクで正しい形式を使用することが重要です。次の IPv6 の例では、スラッシュ(/)とそれに続く数字が CIDR を表します。アドレスの下位 96 ビットは考慮されず、そのネットワーク範囲のすべての IP アドレスが影響を受けます。
- 2001:db8::/32
次の IPv4 の例では、下位 8 ビット(0)は考慮されず、64.233.187.0 から 64.233.187.255 の範囲にあるすべての IP アドレスが影響を受けます。
- 64.233.187.0/24
ドメインでネットワーク マスクを使っていない場合は、特権管理者ではないユーザーを ID プロバイダ(IdP)に追加する必要があります。
Google サービスの URL にアクセスする際の SSO ユーザー エクスペリエンス
次の表に、ネットワーク マスクの有無による Google サービスの URL への直接アクセス時のユーザー エクスペリエンスを示します。
| ネットワーク マスクなし | 特権管理者 | ユーザー: |
|---|---|---|
| [service].google.com | Google のメールアドレスとパスワードの入力を求められます。 | メールアドレスの入力を求められ、SSO ログインページにリダイレクトされます。 |
| ネットワーク マスクあり | 特権管理者とユーザー | |
| [service].google.com | メールアドレスとパスワードの入力を求められます。 | |
| [サービス名].google.com /a/[ドメイン名]* (ネットワーク マスク内) |
SSO ログインページにリダイレクトされます。 | |
| [サービス名].google.com /a/[ドメイン名] (ネットワーク マスク外) |
メールアドレスとパスワードの入力を求められます。 | |
| accounts.google.com/ o/oauth2/v2/auth?login_hint= xxxxx@example.com |
OAuth 2.0 エンドポイントを使用して Google の login_hint URL パラメータにアクセスするユーザーは、SSO ログインページにリダイレクトされます。 |
|
* すべてのサービスがこの URL パターンをサポートしているわけではありません。Gmail やドライブなどがサポートしています。
ネットワーク マスク設定時のセッション有効期限
ユーザーのアクティブな Google セッションが終了し、再認証を求められる場合があります。
- ユーザー セッションが、[Google のセッション管理] の管理コンソール設定で指定されたセッション継続時間の上限に達した。
- 管理者がユーザー アカウントのパスワードを変更した、あるいは(管理コンソールまたは Admin SDK を使用して)次回ログイン時にパスワードを変更するようユーザーに求める設定を行った。
ユーザー エクスペリエンス
ユーザーがサードパーティの IdP でセッションを開始した場合、セッションは削除され、ユーザーは Google ログインページにリダイレクトされます。
ユーザーはサードパーティの IdP で Google セッションを開始したため、アカウントに再びアクセスするために Google へのログインが必要な理由を理解できない可能性があります。他の Google URL に移動しようとした場合でも、Google ログインページにリダイレクトされることがあります。
アクティブなユーザー セッションの終了を含むメンテナンスを計画している場合は、ユーザーの混乱を避けるため、セッションからログアウトし、メンテナンスが完了するまでログアウトしたままにするようユーザーに伝えてください。
ユーザー アカウントへの再アクセス
アクティブなセッションが終了したために Google ログインページが表示された場合は、次のいずれかの方法でアカウントに再びアクセスできます。
- 「このページに誤ってアクセスした場合は、こちらをクリックしてログアウトし、もう一度ログインしてください」というメッセージが表示された場合は、メッセージ内のリンクをクリックします。
- メッセージやリンクが表示されない場合は、https://accounts.google.com/logout にアクセスしてログアウトし、もう一度ログインします。
- ブラウザの Cookie を削除します。
いずれかの再アクセス方法を使用すると、Google セッションが完全に終了し、ログインできるようになります。
SSO で 2 段階認証プロセスを設定する
-
Google 管理コンソールで、メニュー アイコン
[**セキュリティ**]
[**認証**]
[**ログイン時の本人確認**] にアクセスします。
アクセスするには、ユーザー セキュリティの管理の管理者権限が必要です。
左側で、ポリシーを設定する組織部門を選択します。
全ユーザーを対象とする場合は、最上位の組織部門を選択します。初期設定では、組織部門の設定は親組織から継承されます。
[SSO 後の本人確認] をクリックします。
組織での SSO プロファイルの使用方法に応じて設定を選択します。この設定は、以前の SSO プロファイルを使用するユーザーと、他の SSO プロファイルを使用してログインするユーザーに適用できます。
右下の [Save] をクリックします。
ポリシーの変更を示すエントリが管理コンソールの監査ログに作成されます。
SSO 後の検証設定のデフォルトは、SSO のユーザータイプによって異なります。
- 以前の SSO プロファイルを使用してログインするユーザーの場合、デフォルトの設定では、ログイン時の追加の本人確認と 2 段階認証プロセスがバイパス されます。
- SSO プロファイルを使用してログインするユーザーの場合、デフォルトの設定では、ログイン時の追加の本人確認と 2 段階認証プロセスが適用 されます。
関連情報
Google、Google Workspace、および関連するマークとロゴは、Google LLC の商標です。その他の会社名、製品名は各社の商標です。