Okta管理コンソールで設定を行う前に、Apidogの組織設定でSAML SSO
ページを開き、SAML認証を要求を有効にし、次のStepのためにこのページを開いたままにしておいてください。Okta設定#
SAMLアプリケーションを設定するには、以下のStepsに従ってください:Applicationsに移動し、Create App Integrationをクリックします。
General Settingsページで、アプリ名を「Apidog」などとして入力します。
Apidogで、Assertion Consumer Service URLをコピーし、OktaのSingle sign-on URLフィールドに貼り付けます。
Apidogで、Identifierをコピーし、Oktaの Audience URI (SP Entity ID) フィールドに貼り付けます。
OktaのDefault RelayStateフィールドは空白のままにします。
OktaのConfigure SAMLページで次のオプションを設定します:Name ID format: Persistentを選択します。
Application username: Okta usernameを選択します。
残りのオプションはデフォルトのままにして、設定を保存します。
OktaアプリのSign Onタブで、SAML 2.0の下にあるMore detailsをクリックします。
Sign on URLをコピーし、ApidogのLogin URLフィールドに貼り付けます。
OktaからIssuerをコピーし、ApidogのIssuerフィールドに貼り付けます。
Oktaで、Signing Certificateの横にあるDownloadをクリックします。Visual Studio Codeなどのテキストエディタでダウンロードした証明書を開き、証明書のテキストをコピーしてApidogのCertificateフィールドに貼り付けます。
SAML設定のテスト#
Apidogのメインウィンドウに戻り、サイドバーで組織名をクリックし、右側でSingle Sign-On
を選択します。ログインプロセスをテストして、すべてが正しく動作していることを確認してください。 Modified at 2025-04-30 10:05:15