# SAMLシングルサインオンを有効にする

アカウント管理者は有効化できます [SAML シングルサインオン（SSO）](https://en.wikipedia.org/wiki/Security_Assertion_Markup_Language) アカウントユーザーが、対応するアイデンティティプロバイダー（IDP）または固有のサインインリンクを通じて、貴社ブランドの impact.com アカウントにアクセスできるようにします。ご希望の方法を選択してください。

SAML SSO は、impact.com とお使いのアイデンティティプロバイダーとの接続を使用します。impact.com は現在、次のプロバイダーをサポートしています。

* AD FS
* Okta
* OneLogin
* Microsoft Entra ID

#### SAML SSO を有効にする

{% hint style="warning" %}
**警告:** すでに SAML SSO が有効で、プロバイダーを切り替えたい場合は、Technical Services チームのサポートが必要です。次の前に [チケットを起票する](https://impact.atlassian.net/servicedesk/customer/portal/6/group/1088)、既存の IDP メタデータファイルをローカル端末に保存し、移行が必要なユーザー名の一覧を用意してください。
{% endhint %}

{% stepper %}
{% step %}
**ステップ 1: IDP メタデータファイルをアップロード**

開始前に、次のものを用意してください。 **IDP メタデータファイル** を .XML 形式で準備してください。このファイルを impact.com にアップロードする必要があります。

1. 上部のナビゲーションバーから ![](/files/2c38195ecc23a36266a65082c4bfc52f44a43503) **\[ユーザープロフィール] → 設定**.
2. 左側の列で、の下にある *一般、* 選択してください **アカウントユーザー認証**.
3. の横にある *認証タイプ* の項目で、 ![](/files/fd83586f9930f6bcc6498179e6d7ed9571e7b572) **\[チェックボックス] SAML** であるかを指定し、 ![](/files/cc0e0c914e83aa8f319848b79c16bfc4d16c9e94) **\[ドロップダウンメニュー]** を選択して、アイデンティティプロバイダーを指定します。
4. ファイルピッカーを使って見つけ、 **.XML メタデータファイルをアップロードします**.
5. 画面下部で、次を選択します **保存**.

   <div data-with-frame="true"><figure><img src="/files/4f8a5f2ecf2298135310cff495e1a3764b75b4ae" alt="" width="563"><figcaption></figcaption></figure></div>

{% endstep %}

{% step %}
**ステップ 2: アカウントユーザー向けに SAML SSO を有効化**

次の手順は、SAML SSO を使用する各ユーザーごとに完了する必要があります。

1. 上部のナビゲーションバーから ![](/files/2c38195ecc23a36266a65082c4bfc52f44a43503) **\[ユーザープロフィール] → 設定**.
2. 左側の列で、 *一般* を選択し、 **アカウントユーザー**.
3. ユーザーにカーソルを合わせて、 **\[詳細] → アクセス権を編集**
4. の *ユーザー登録方法* セクションで、 **SAML**.
5. スライドアウトの下部で、 **保存**.

   <div data-with-frame="true"><figure><img src="/files/346a499e46c730b53cee04e73f88f415d3433451" alt="" width="563"><figcaption></figcaption></figure></div>

{% endstep %}

{% step %}
**ステップ 3: SAML SSO を介したユーザーサインインを設定**

ユーザーが SAML SSO で impact.com にアクセスする方法は 2 通りあります。

* **アイデンティティプロバイダー（IDP）経由** — IDP に接続/コネクタを設定し、それを使ってユーザーをサインインさせます。
* **ブランド独自のログインリンク経由** — IDP 接続経由でサインインしないユーザー向けです。

**オプション A: アイデンティティプロバイダーでのサインイン**

* **OneLogin** — OneLogin で、 *Impact Partnership Cloud* 接続を *OneLogin アプリカタログ* で見つけ、画面の指示に従ってアプリを有効化および設定します。
* **ADFS、Okta、Microsoft Entra ID** — 次の値を正確に指定して、新しいカスタム接続を作成します。

  | 項目                                  | 入力する値                             |
  | ----------------------------------- | --------------------------------- |
  | シングルサインオン URL / Reply URL / ACS URL | <https://app.impact.com/saml/SSO> |
  | 受信先 URL                             | <https://app.impact.com/saml/SSO> |
  | 送信先 URL                             | <https://app.impact.com/saml/SSO> |
  | 対象制限                                | <https://app.impact.com>          |
  | Name ID 形式                          | EmailAddress                      |
  | レスポンス                               | 署名済み                              |
  | アサーション署名                            | 署名済み                              |
  | 署名アルゴリズム                            | RSA\_SHA1                         |
  | ダイジェスト署名                            | SHA1                              |
  | アサーション暗号化                           | 暗号化なし                             |
  | SAML シングルログアウト                      | 無効                                |
  | AuthnContextClassRef                | PasswordProtectedTransport        |
* **Microsoft Entra ID** — 次の値を正確に指定して、新しいカスタム接続を作成します。

  | 項目                                        | 入力する値                             |
  | ----------------------------------------- | --------------------------------- |
  | Reply URL（Assertion Consumer Service URL） | <https://app.impact.com/saml/SSO> |
  | Reply URL（暗黙的）                            | <https://app.impact.com/saml/SSO> |
  | 識別子（Entity ID）                            | <https://app.impact.com>          |
  | 名前識別子形式（詳細設定 → 「名前識別子形式」）                 | EmailAddress                      |
  | レスポンス署名オプション（SAML レスポンスに署名）               | 署名済み                              |
  | SAML アサーションに署名（オプション）                     | 署名済み                              |
  | 署名アルゴリズム                                  | RSA\_SHA1                         |
  | ダイジェストアルゴリズム                              | SHA1                              |
  | 暗号化証明書（任意）                                | 暗号化なし                             |
  | シングルログアウト URL                             | 無効                                |
  | 既定の AuthnContextClassRef（直接は表示されません）      | PasswordProtectedTransport        |

入力する値は、上記で指定された値と完全に一致している必要があります。たとえば、次の *シングルサインオン URL / Reply URL / ACS URL* フィールドの末尾にスラッシュを追加しないでください。 `https://app.impact.com/saml/SSO`**`/`**&#x307E;た、複数の URL 値を入力しないでください。さらに、IDP 内のユーザーのメールアドレスが impact.com のユーザーのメールアドレスと完全に一致していることを確認してください。

**オプション B: ブランドリンクでのサインイン**

ユーザーが IDP 経由でサインインしない場合は、固有のブランド付きログインリンクを使って impact.com アカウントにアクセスできます。このログインリンクを取得するには、

1. 上部のナビゲーションバーから ![](/files/2c38195ecc23a36266a65082c4bfc52f44a43503) **\[ユーザープロフィール] → 設定**.
2. 左側の列で、の下にある *ブランド設定*で **広告主ログインのブランディング**.
   * ブランド付きリンクは、次のようになります。 `https://app.impact.com/abe/Stark-Industries12345678912345/login.user?preview=t`
3. 「 *ログインリンク* フィールドで、 *ログインリンク* をコピーして保存し、impact.com アカウントのメンバーに配布します。

{% hint style="warning" %}
**重要：** このブランド付きログインリンクは、ユーザーが IDP を使用していないときに impact.com に直接サインインできるようにするためだけに使われます。このリンクを IDP の *シングルサインオン URL / Reply URL / ACS URL* 欄に追加してください。
{% endhint %}
{% endstep %}
{% endstepper %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://help.impact.com/brand/ja/nitsuitebitaidesuka/account-administration/account-settings/invite-and-manage-users/enable-saml-single-sign-on.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
