概要: AppsFlyerをIDプロバイダー(IdP)と連携することで、AppsFlyerアカウントのユーザーはシングルサインオン(SSO)を使用してAppsFlyerにログインすることができます。SSO認証、IdPでSSOを設定する方法、FAQへの回答について説明します。
IdPを使用したSSOの設定
SAML2.0 を使用した構成プロセス プロトコルは、3つの段階で行われます。 ステップ1には以下のIdPの詳細な手順が含まれています:
- JumpCloud
- Okta
- OneLogin
- Ping Identity
ステップ1:IdPプラットフォームを設定する
最初にすべきことは、IdP側の設定です。
主なIdPの設定手順
次のいずれかのIdPでSSO認証を設定する詳細な手順を確認してください:
他のIdPプラットフォームの設定の概要
他のIdPプラットフォームでの設定手順の概要:
- AppsFlyerアプリはSMAL 2.0 プロトコルに基づいてIdPプラットフォーム上に作成され、AppsFlyer認証証明書はIdPプラットフォームに実装されます
- ユーザーは新しいAppsFlyerアプリに割り当てられます
- IdPの証明書あるいはメタデータは、AppsFlyerで使用するために取得されます(ステップ2)
注意
- ユーザーをIdPに割り当てる際は、AppsFlyerと同じメールアドレスを使用していることを確認し、両方のプラットフォーム上の各ユーザーが同じメールアドレスを持つようにしてください。
- AppsFlyerのメタデータには以下が含まれます。
- 暗号化および署名の証明書
- エンティティID
- コールバックURL
コールバックURLの設定
AppsFlyerに入るユーザーを認証するデフォルトの方法は、IdPからです。 つまり、ユーザーはIdP認証プラグインまたはWebページからAppsFlyerに誘導されます。
IdP からユーザーを認証するには、次のリンクを使用します: https://hq1.appsflyer.com/auth/sso-callback/<Enter
your AppsFlyer account ID here>
アカウントIDを取得するには、CSMにお問い合わせください。
注意
ユーザーは、AppsFlyerの SSOログインページ から、 SSOでログインをクリックし、 メールアドレスを入力することで、AppsFlyerにアクセスすることもできます。 認証のためにIdPに誘導され、その後AppsFlyerのホームページにリダイレクトされます。
ステップ2:AppsFlyerで設定を完了する
IdPプラットフォームを設定した後、AppsFlyerに戻り設定を完了します。
- 上部のメニューバーから、アカウントメニュー(メールアドレスのドロップダウン) > セキュリティセンターを開きます。
- 「強化されたログインセキュリティ」で、「 ログイン方法の設定」を選択します。
- 「シングルサインオン(SSO)」セクションの「IdP SSO 証明書のアップロード 」の近くにある「追加」をクリックします。
- 次のいずれかの方法で、 IdP SSO メタデータを追加します。
- 「インポート」をクリックし、その後「保存」をクリックします。
- [任意] SSOログインの強制: このチェックボックスを有効にすると、ユーザーはユーザー名とパスワードではなく、 SSO を使用してサインインするようになります。注記:
- 強制SSOログインを選択したままにすることは、より安全なログインのために推奨される方法です。つまり、ログインしようとするユーザーはIdPによって認証され、ユーザー名とパスワードではログインできません。
- 強制SSOログインオプションは、シングルサインオントグルをオンにして保存すると無効になります。つまり、強制SSOログインが選択されているか選択されていないかにかかわらず、変更することはできません。 これを元に戻す方法については、こちらを参照してください。
- シングルサインオンをオンにして、保存をクリックします。
ステップ3:SSOプロセスをテストする
IdPとAppsFlyerの両方のプラットフォームでSSO設定が完了したら、ユーザーが いずれかのURLコールバックメソッド(IdPまたはサービスプロバイダー( AppsFlyer))でAppsFlyerにログインでき、両方ではログインできないことを確認します。
IdP経由の認証のテスト
IdP経由でログインするように認証を設定している場合は、ユーザーがIdPプラグインまたはウェブページからAppsFlyerにアクセスできることを確認します:
- AppsFlyerとIdPにサインインしている場合は、両方からサインアウトします。
- ウェブページをシークレットモードで開きます。
- IdPのウェブページにアクセスします。IdPにサインインしていないため、認証プロセスが実行されます。関連するユーザーでサインインします。
- AppsFlyerを検索して選択します。AppsFlyerのホームページに移動します。これは、プロセスが成功したことを示します。
サービスプロバイダー(AppsFlyer) 経由の認証のテスト
サービスプロバイダー(AppsFlyer) 経由でログインするように認証フローを設定している場合は、ユーザーがメールアドレスを使用してAppsFlyerにアクセスできることを確認します:
- AppsFlyerとIdPにサインインしている場合は、両方からサインアウトします。
- ウェブページをシークレットモードで開きます。
- AppsFlyerのログインページ に移動し、「SSOでログイン」をクリックします。
- 関連するメールアドレスを入力し、「続行」をクリックします。これで、認証のために IdP にリダイレクトされます。
- IdPの認証後、ログインユーザーとしてAppsFlyerに誘導されます。これは、プロセスが成功したことを示します。
SSO認証について
IDプロバイダー(IdP)を使用して、シングルサインオン(SSO)経由でAppsFlyerにログインするプロセスについて説明します。
SSO認証とは?
SSOは、ユーザーがIDプロバイダー(例:Okta、Azure AD、OneLoginなど)を介して1回ログインすることで、複数の独立したアプリやシステム、プラットフォームにアクセスできるようにする認証方法です。IdPにAppsFlyerを追加すると、ユーザーはシングルサインオン(SSO)プロセスによってIdPから直接AppsFlyerにサインインすることができます。これにより、ユーザーは1セットの資格情報のみを使用して、より安全な認証で自動的にサインインすることができます。
SSO認証はどのように機能しますか?
AppsFlyerプラットフォームはSAML 2.0 プロトコルを使用したSSO認証に対応しています。AppsFlyerの認証証明書をSAML 2.0 IdPに実装することで、IdPは認証されたユーザーデータを含むトークンを生成します。同じプロセスがIdPからAppsFlyerまで行われ、そのトークンはAppsFlyerに実装されます。
認証証明書
AppsFlyerは、データを暗号化しSSOリクエストに署名するための暗号化証明書を提供します。どの証明書を使用するか選択することができます。
- 公開暗号化証明書:AppsFlyerの証明書 (.crtドキュメント)。この証明書は、AppsFlyerのメタデータURL(下記参照)から取得できます。
- 署名付き暗号化証明書: Amazonが署名したAppsFlyerの証明書。この証明書を取得するには、CSM に連絡してください。
AppsFlyerの証明書ファイルの作成
証明書ファイルを作成するには、暗号化キーを保持するファイルを作成する必要があります。 これは、次の2つの手順で行われます:
- 必要なデータを取得します。
- テキストファイルを作成し、データを入力します。
1. データの取得
証明書ファイルのデータは、セキュリティセンターまたは metadata URLから取得できます:
AppsFlyerセキュリティセンターから取得:
- 上部のメニューバーから、アカウントメニュー(メールアドレスのドロップダウン) > セキュリティセンターを開きます。
- 「強化されたログインセキュリティ」で、「 ログイン方法の設定」を選択します。
- シングルサインオン(SSO)セクションの最新の証明書をコピーの近くで 、表示 / 確認をクリックします 。
- 暗号化キーをコピーします。
Metadata URから取得:
- AppsFlyerのメタデータURL を開き、
use="signing"
またはuse="encryption"
を探します。 - 要素から
X509Certificate
、またはuse="signing"
からuse="encryption"
データをコピーします(下の図で強調表示されている要素データを参照)。
2. 証明書テキストファイルの作成:
必要なデータを取得したら、以下で説明するように、データを含むテキストファイルを作成します。
- コピーしたデータを新しいテキストファイルに貼り付けます。
- ファイルの先頭に "
-----BEGIN CERTIFICATE-----
" を挿入します。 - ファイルの末尾に "
-----END CERTIFICATE-----
" を追加します。 - テキストファイルを拡張子または .CRT 付きで .PEM 保存します。
注意事項
- 必須条件: ユーザーは、同じメールアドレスを使用して両方のシステム(AppsFlyerとIdP)で設定されなければいけません
- 管理者のみがSSOをアクティブ化または非アクティブ化できます
- この機能がSSO専用モードに設定されている場合、全てのユーザーはSSOのみを使用してログインする必要があり、特定のユーザーを除外することはできません
- 他の認証方法(ユーザー名やパスワードなど)で両方のSSOを有効にすることはお勧めしません
SSO 認証の非アクティブ化
SSO認証を非アクティブ化すると、ユーザーはAppsFlyerのユーザー名やパスワード、2FAなどの他の方法でログインできるようになります。
- 上部のメニューバーから、アカウントメニュー(メールアドレスのドロップダウン) > セキュリティセンターを開きます。
- 「強化されたログインセキュリティ」で、「 ログイン方法の設定」を選択します。
- 「シングルサインオン (SSO)」セクションで、「シングルサインオン」をオフにします。
よくある質問
SSOログインに関するよくあるご質問への回答をご確認いただけます。
ユーザーはSSOと2FAの両方の方法を使用してログインできますか?
一度に使用できるセキュリティログインの方法は、SSOまたは2FAのいずれか1つのみです。
- SSOがアクティブな時に2FAをアクティブ化するには: まずSSOを非アクティブ化してから、2FAをアクティブ化します
- 2FAがアクティブな時にSSOをアクティブ化するには: 最初に2FAを非アクティブ化してから、SSOをアクティブ化します
SSOを使用して接続できないユーザーがいるのはなぜですか?
全てのユーザーのメールアドレスが、IDPとAppsFlyerプラットフォームの両方に設定されていることを確認してください。それが理由でない場合は、CSMに連絡してその理由と修正方法を見つけてください。その間、CSMは「SSOログインの強制」を一時的に無効にし、ユーザーはメールアドレスとパスワードでログインできるようになります。
設定内容を設定する前に、セットアップをテストするテスト環境は必要ですか?
テスト環境は必要ありません。ステップ3 のステップに従って、IdPまたはサービスプロバイダー(AppsFlyer)のどちらかからSSOログインをテストします。
AppsFlyerの証明書の有効期限が切れる前に何をすべきですか?
AppsFlyerのSSO証明書の有効期限が近づくと、AppsFlyer管理画面上で通知が表示されます。 以下の手順に従って、新しいAppsFlyer証明書を実装してください:
- 更新された暗号化キーを使用して新しい証明書ファイルを作成します。
- IdPに移動し、新しいAppsFlyer証明書を実装します。
- 実装後、シングルサインオン(SSO)セクションに戻り、 証明書の実装を確認をクリックして、最新のAppsFlyer証明書を更新したことを確認します。
「SSOログインの強制」が無効になっていますが、どうすれば有効にできますか?
強制SSOログインオプションが選択され、設定が保存されると、このオプションは無効になります。 強制SSOログインに戻して有効にするには、SSOプロセスのステップ2を最初から再設定する必要があります。
注意
「SSOログインの強制」を選択したままにすることは、より安全なログインのために推奨される方法です。つまり、ログインしようとするユーザーはIdPによって認証され、ユーザー名とパスワードではログインできません。