Documentation Index
Fetch the complete documentation index at: https://domoinc-arun-raj-connectors-domo-480814-upadate-new-checkbo.mintlify.app/llms.txt
Use this file to discover all available pages before exploring further.
はじめに
Domoは、Security Assertion Markup Language 2.0(SAML)とOpenID Connect(OIDC)の2つのプロトコルを使用したシングルサインオン(SSO)をサポートしています。 SAMLとOIDCの両方を同時に動作させることができます。 この記事では、ユースケースに最適なプロトコル(SAMLまたはOIDC)を選択する方法と、選択したプロトコルでSSOを設定する方法について説明します。 設定によっては、SSOでDomoユーザーを自動プロビジョニングし、ユーザー権限、属性、グループメンバーシップを割り当てることもできます。必要な許可
SSOを設定するには、「管理者」のシステム権限か、「全てのカンパニー設定を管理」の許可が有効になっているカスタマイズされた権限が必要です。システム権限の詳細についてはこちら、カスタマイズされた権限の詳細についてはこちらを参照してください。SSOの構成の設定にアクセスする
Domo SSOの設定は、[管理者]>[認証]>**[シングルサインオン(SSO)]**に移動すると見つかります。SAMLとOIDCの比較:プロトコルを選択する
DomoはSAMLとOIDCの両方をサポートしています。どちらを使用するかの選択は、いくつかの考慮事項によって決まります。ほかのすべての条件が同じであれば、OIDCはより新しい標準であり、優れた選択となります。Domoの設定、管理、機能については、次の違いを考慮してください。- 特にお使いのIdPに既知の設定が用意されている場合は、OIDCの方が簡単に設定できる場合があります。
- SAMLでは証明書の交換と管理が必要です。これにより、オーバーヘッドが発生します。
- どちらを使用するべきか、所属する組織によって指示されていますか?
- あなたのチームは、どちらか一方に詳しいですか?
IdPを設定する
SAML SSO統合およびOIDC SSO統合のIdP側の設定方法については、お使いのIdPのマニュアルを参照してください。Domoから情報を求められる場合があります。この情報は、SSO設定のユーザーインターフェースや、後述のSAMLおよびOIDC向けのこの情報の説明に記載されています。SAMLを使用してSSOを設定する
IdPを設定したら、上記の説明に従ってDomo SSOの設定にアクセスします。-
以前にSAML SSOが設定されていない場合は、SAML項目の**[設定]を選択します。次に、[メタデータをアップロード]か[手動で入力]**を選択します。各オプションの詳細については、後述のセクションを参照してください。

-
以前にSAMLが設定されている場合は、
詳細(縦の三点リーダー)>**[編集]または[メタデータをアップロード]**を選択すると、設定を編集できます。
メタデータをアップロードすると、以前に設定した値が上書きされることに注意してください。
メタデータのアップロードまたは手動入力
-
IdPからメタデータをアップロードするには、設定メニューで
詳細(縦の三点リーダー)>**[メタデータをアップロード]**を選択します。
表示されるモーダルで、IdPのメタデータURLを入力し、**[アップロード]**を選択します。
完全なSAML設定画面が表示されます。メタデータURLをアップロードすると、**[IdPからの情報]**セクションの設定値が自動的に設定され、以前に設定したすべての値が上書きされます。
- IdPでメタデータURLが提供されていない場合や、メタデータURLを使用しない場合は、設定メニューの**[手動で入力]**を選択します。このオプションを使用する場合は、必要な情報を手動で入力する必要があります。
IdPからの情報
Domo SSO統合をSAML経由で設定する場合は、DomoとIdPの統合方法を定義するための重要な情報を提供する必要があります。**注記:**IdPからメタデータをアップロードした場合、これらのフィールドにはすでに値が入力されているため、確認のみが必要です。
| フィールド | 説明 |
|---|---|
| アイデンティティプロバイダーのエンドポイントURL | Domoが認証リクエストを送信するURL。 |
| エンティティID | IdPのSAML App(このDomoインスタンスへのSSOなど)の一意の識別子。これは発行者とも呼ばれます。IdPによっては、デフォルト値を設定しているものもあれば、IdPでSAML Appを作成するときにこの値を指定するよう求めるものもあります。 |
| x.509証明書をアップロード | IDPによって提供された証明書。これにより、DomoとIdP間の信頼が確立され、DomoはSAMLアサーションが正当であることを確認できます。 |
IdPが必要とする情報
IdPのSAML Appに、Domoと統合する方法についての情報を提供することが必要な場合があります。これは、IdPおよびSAML Appの設定内容によって異なります。これらの値はDomoで定義されており、お使いのIdPでは異なる用語が使用されている場合があります。 以下に記載する各フィールドに関する説明は、みなさんが情報の目的や、対応するパラメーターを特定してIdPで設定する方法を理解するのに役立ててもらうことを目的としています。詳細については、お使いのIdPのドキュメントを参照してください。| フィールド | 説明 |
|---|---|
| DomoエンティティID | Domoインスタンスの一意の識別子。これは発行者と呼ばれることがあります。 |
| SAMLアサーションのエンドポイントURL | ユーザーの認証後にIdPがSAMLアサーションを送信するURL。これは、Assertion Consumer Service(ACS)URLとも呼ばれます。 |
| Domo x.509証明書ダウンロード | IdPはこの証明書を使用して、Domoからのリクエストを検証できます。Domoからの認証リクエストを検証するようにSAML Appが設定されている場合は、IdPのSAML Appにこの証明書をアップロードし、さらに認証リクエストに署名するようにDomoを設定する必要があります。後述の「認証リクエストに署名する」を参照してください。 |
| メタデータ | Domoでは、Domoの現在のx.509署名証明書など、上記の情報を含むメタデータファイルを提供しています。メタデータのアップロードがサポートされている場合は、このメタデータをダウンロードしてIdPにアップロードすると、SAML Appの設定を簡素化できます。 |
追加設定
必要に応じてそれ以外のSSO設定を行います。詳しくは後述のセクションで説明します。設定を保存する
必要な情報を入力して設定を行ったら、設定を保存します。SAMLがまだ有効になっていない場合は、保存して有効にするか、有効にせずに保存するかを選択できます。SSOを有効にする方法については、後述のセクションを参照してください。OIDCを使用してSSOを設定する
IdPを設定したら、上記の説明に従ってDomo SSOの設定にアクセスします。-
以前にOIDC SSOが設定されていない場合は、OIDC項目の**[設定]**を選択します。

-
以前にOIDCが設定されている場合は、
詳細(縦の三点リーダー)>**[編集]**を選択すると、設定を編集できます。
IdPからの情報
Domo SSO統合をOIDC経由で設定する場合は、DomoとIdPの統合方法を定義するための重要な情報を提供する必要があります。 ほとんどのIdPには既知の設定エンドポイントが用意されており、この情報を簡単に共有できるようになっていますが、お使いのIdPで用意されていない場合は、既知の設定によって提供されるはずの情報を提供して、OIDCを手動で設定する必要があります。既知の設定で設定する
-
**[設定]を選択して設定モーダルを開き、[既知の設定]**がまだ選択されていなければ、選択します。

-
IdPのDomo SSO Appに関連する次の情報を入力します。これらの値はIdPで定義されており、お使いのIdPでは異なる用語が使用されている場合があります。以下に記載する各フィールドに関する説明は、情報の目的を理解し、IdPでの名称がどのようなものであれ、IdPでそれぞれの値を見つけるのに役立てていただくことを目的としています。
フィールド 説明 既知の設定URL OIDC統合の設定方法をDomoに指示する主要な情報をIdPが公開するエンドポイントです。一般的に、既知の設定URLは次の形式になっています。 https://{お使いのIdPのドメイン}/.well-known/openid-configurationクライアントID IdPのDomo OIDC Appに割り当てられているクライアント識別子。クライアントIDはIdPによって提供される必要があります。 クライアントシークレット クライアントIDと組み合わせて使用することで、DomoがIdPのOIDCリクエストを作成できます。クライアントシークレットは非常に機密性が高く、パスワード、シークレット、その他の機密情報に関する会社のポリシーに従って取り扱う必要があります。クライアントシークレットはIdPによって提供される必要があります。
手動で設定する
IdPに既知の設定が用意されていない場合は、既知の設定によって提供されるはずの情報を手動で入力する必要があります。-
**[設定]を選択して設定モーダルを開き、[手動で入力]**がまだ選択されていなければ、選択します。

-
IdPのDomo SSO Appに関連する次の情報を入力します。これらの値はIdPで定義されており、お使いのIdPでは異なる用語が使用されている場合があります。以下に記載する各フィールドに関する説明は、情報の目的を理解し、IdPでの名称がどのようなものであれ、IdPでそれぞれの値を見つけるのに役立てていただくことを目的としています。
フィールド 説明 認証リクエストエンドポイントURL DomoがDomoユーザーの認証リクエストを送信するURL。 トークンエンドポイントURL Domoはこのエンドポイントにトークンリクエストを送信します。 ユーザー情報エンドポイントURL Domoは、このエンドポイントにユーザー属性(クレーム)のリクエストを送信します。 パブリックキー JSONウェブキーセット(JWKS)、もしくはJWKSのホストURL。Domoはこのキーを使用して、IdPからの正当なトークンのみを検証し、信頼します。 クライアントID IdPのDomo OIDC Appに割り当てられている識別子。クライアントIDはIdPによって提供される必要があります。 クライアントシークレット クライアントIDと組み合わせて使用することで、DomoがIdPのOIDCリクエストを作成できます。クライアントシークレットは非常に機密性が高く、パスワード、シークレット、その他の機密情報に関する会社のポリシーに従って取り扱う必要があります。クライアントシークレットはIdPによって提供される必要があります。
IdPが必要とする情報
Domo環境のOpenIDのコールバックURLをIdPに伝えることが必要な場合があります。このURLは、設定モーダルの**[IdPが必要とする情報]**という名前のセクションに記載されています。 [設定]/
詳細(縦の三点リーダー)>**[編集]**を選択して、SSO設定からモーダルを開きます。

追加設定
必要に応じてそれ以外のSSO設定を行います。詳しくは後述のセクションで説明します。設定を保存する
必要な情報を入力して設定を行ったら、設定を保存します。OIDCがまだ有効になっていない場合は、保存して有効にするか、有効にせずに保存するかを選択できます。SSOの設定を行う

| フィールド | オプション | 説明 |
|---|---|---|
| ジャストインタイムのユーザープロビジョニング | 許可(すべてのドメイン) 許可(許可ドメインのみ) 許可しない | この設定は、Domoに存在しないユーザーがSSOでログインしようとしたときの動作を制御します。選択する動作は、ユースケースとIdPの設定によって左右されます。 例えば、すべてのIdPユーザーがDomoにログインできるようにIdPが設定されている場合は、Domoでのユーザーの自動作成を許可しないように設定できます。 一方、大規模で動的なユーザーベースがあり、IdPがDomoへのユーザーアクセスを制御している場合は、Domoでのユーザーの自動作成を許可することができます。招待されたユーザーのための許可ドメインを指定する方法を参照してください。 |
| ユーザーのログイン体験 | Domo認証情報 シングルサインオン(Domoの認証画面) シングルサインオン(IdPに自動リダイレクト) | この設定は、Domoに直接移動する際のユーザー体験を制御します。すべてのDomoユーザーがSSO経由でログインすることを期待する場合は、この設定をSSOログイン用に設定することを推奨します(オプションで、Domoのログイン画面を表示するか、Domoのログイン画面をスキップして即座にIdPにリダイレクトします)。 - Domo認証情報 — このオプションを選択すると、Domo認証画面が表示され、(IdPではなく)Domoの認証情報の入力を求められます。SSOによるログインは引き続きサポートされますが、SSOのフローはIdPから開始する必要があります。一部のDomoユーザーがIdPのユーザーではない場合は、このオプションを検討してみてください。 - SSO(Domo認証画面) — このオプションを選択すると、Domoログイン画面が、SSOログインを開始するためのボタンと一緒に表示されます。少なくとも1人のユーザーが直接ログインリストに存在する場合、認証画面には、(IdPではなく)Domoの認証情報を使用してログインするためのリンクも表示されます。 - SSO(IDPにスキップ) — このオプションを選択すると、SSOログインのためにユーザーがIdPに自動的にリダイレクトされます。 **注記:**SAMLが有効になっており、SAMLの「ユーザーのログイン体験」が「シングルサインオン(Domoの認証画面)」か「シングルサインオン(IdPに自動リダイレクト)」に設定されている場合は、直接ログインリストが適用されます。つまり、直接ログインリストのユーザー(および管理者のシステム権限を持つユーザー)のみがDomoの認証情報を使用してDomoにログインすることができ、ほかのユーザーはSSO経由でログインする必要があります。 OIDC設定の「ユーザーのログイン体験」設定は、直接ログインリストの適用に影響を及ぼしません。 ログイン体験にオプションが用意されていない場合、直接ログインリストのユーザーおよび「管理者」のシステム権限を持つユーザーは、次のURLに移動することでDomoの認証情報を使用してDomoにログインできます: https://{お使いのサブドメイン}.domo.com/auth/index?domoManualLogin=true |
| ログアウトURL(オプション) | — | DomoからログアウトしたユーザーがリダイレクトされるURL。 |
| アイデンティティープロバイダーからグループをインポート | — | この設定は、Domoディレクトリグループを作成するかどうか、およびSSO統合によってそのメンバーシップを維持するかどうかを決定します。有効にすると、ユーザーがSSO経由でログインしたときに、必要に応じてDomoディレクトリグループにユーザーが追加または削除されます。Domoのグループについては、こちらを参照してください。 |
| カスタム属性の取り込みを有効にする | — | これを有効にすると、ユーザーがSSO経由でログインしたときに、DomoはカスタムDomoユーザー属性の値を継承します。属性については、後述のセクションを参照してください。 |
| (SAMLのみ)認証リクエストに署名 | — | この設定は、DomoがIdPに送信するSAML認証リクエストに署名するかどうかを制御します。 IdPのSSO Appで認証リクエストの署名の検証を要求するように設定されている場合は、これを有効にして、さらにDomoのx.509署名証明書をIdPのSSO Appに読み込ませる必要があります。Domoの証明書は、SAMLの設定モーダルの**[IdPが必要とする情報]**という名前のセクションでダウンロードできます。 |
| (SAMLのみ)SAML Relay Stateを使用してリダイレクトする | — | これを有効にすると、DomoはユーザーをSAML Relay Stateで指定された場所(Domoの特定のダッシュボードやAppなど)にリダイレクトします。 |
SSOを有効にしてデフォルトを設定する
SAMLやOIDCの設定が完了したら、SSOの**[設定]**タブにあるスイッチを使用してSSOを有効にする必要があります。
-
Domoインスタンスへのサインイン —
詳細(縦の三点リーダー)>**[サインインのデフォルトを作成]**を選択します。
-
エンベッドへのサインイン —
詳細(縦の三点リーダー)>**[エンベッドのデフォルトを作成]**を選択します。

ユーザー権限、属性、グループメンバーシップを設定する
ユーザーがDomoにログインするときに、IdPで指定された値に基づいてユーザー権限、属性、グループメンバーシップを設定または更新するようにSSOを設定できます。IdPのユーザー属性は、Domoの対応する属性(キーで識別)にマッピングされている必要があります。次の属性がサポートされています。| 属性 | SAMLアサーションまたはOIDCクレーム | |
|---|---|---|
| SAML | OIDC | |
| メール **注記:**Domoでは、ユーザーの一意の識別子はメールアドレスです。メール属性に含まれる値は、SAMLアサーションのSAML件名の値よりも優先されます。 | ||
| ユーザー名 **注記:**SAMLでは、「name.personal」や「name.family」が指定されている場合、これらの値が結合され、名前で指定されているほかの値よりも優先されます。 **注記:**OIDCでは、その他のいくつかのクレーム(「preferred_username」「given_name」「family_name」「middle_name」「nickname」)がサポートされています。ただし、名前クレームが存在する場合は、それが優先されます。 | name | name |
| name.personal | その他。注記を参照してください。 | |
| name.family | ||
| 権限 | role | サポート対象外 |
| 2次メール | email.secondary | alternate_email |
| 社員ID | employee.id | sub |
| 社員番号 注記:「employee.id」は、「employee.id」が数値の場合に社員番号にマッピングされます。 | employee.id | サポート対象外 |
| 雇用日 フォーマット:YYYY-MM-DD | hire.date | hiredate |
| 役職 | title | title |
| 部署 | department | department |
| 場所 | location | location |
| 携帯電話 | user.phone | phone_number |
| 固定電話 | desk.phone | desk_phone_number |
| ロケール **有効な値:**de-DE、de-AT、de-CH、en-AU、en-CA、en-150、en-HK、en-IE、en-IN、en-IL、en-MO、en-NL、en-NZ、en-SG、en-GB、en-US、en-001、es-ES、es-US、es-419、es-MX、fr-BE、fr-CA、fr-FR、fr-CH、nl-BE、nl-NL、pt-BR、pt-PT、ja-JP、zh-CN、zh-Hans-HK、zh-Hans-MO、zh-Hans-SG | locale | locale |
| タイムゾーン 有効な値:tzデータベースで定義されているすべてのTZ識別子 | timezone | zoneinfo |
| Domoで定義されているすべてのカスタム属性。 **注記:**属性は、DomoがIdPから属性値を受け入れる前にDomoで定義しておく必要があります。「属性」を参照してください。 | ターゲット属性に定義されたキー | ターゲット属性に定義されたキー |
| ディレクトリグループ **注記:**ユーザーがメンバーであるディレクトリグループ。 | groups | groups |
直接ログインリスト
適用される場合、直接ログインリストはDomoの認証情報を使用してDomoに直接ログインできるDomoユーザーを指定します。ほかのユーザーはSSO経由でログインする必要があります。直接ログインリストは、SAMLが有効で、SAMLの「ユーザーのログイン体験」が「シングルサインオン(Domoの認証画面)」か「シングルサインオン(IdPに自動リダイレクト)」に設定されている場合に適用されます。**注記:**Domoの「管理者」のシステム権限を持つユーザーは、直接ログインリストに存在するかどうかにかかわらず、いつでもDomoの認証情報を使用してDomoにログインできます。
