TeamViewerシングルサインオン(SSO)は、TeamViewerをアイデンティティプロバイダおよびユーザーディレクトリに接続することによって、大企業のユーザー管理作業の効率を向上することを目的としています。
この記事は、TeamViewer Tensor (Classic)を利用するEnterprise/Tensorライセンスをお持ちのお客様に適用されます。
TeamViewerシングルサインオンを使用するには、次のものが必要です。
シングルサインオン(SSO)は、このドメインのメールアドレスを使用して、すべてのTeamViewerアカウントに対してドメインレベルで有効になります。アクティブ化されると、対応するTeamViewerアカウントにサインインするすべてのユーザーは、そのドメイン用に構成されているIDプロバイダーにリダイレクトされます。
セキュリティ上の理由から、また悪用を防ぐために、機能をアクティブにする前にドメインの所有権を確認する必要があります。
SSOを有効にするには、マネージメントコンソールにログインして[シングルサインオン]メニューエントリを選択します。 [ドメインの追加]をクリックして、SSOを有効にするドメインを入力します。
また、アイデンティティプロバイダのメタデータも提供する必要があります。それには3つの方法があります。
ドメインを追加した後、カスタム識別子を生成できます。このカスタム識別子はTeamViewerによって保存されませんが、SSOの初期設定に使用されます。シングルサインオンが無効になり、新しい設定が必要になるため、どの時点でも変更しないでください。任意のランダムな文字列を顧客IDとして使用できます。この文字列は、IdPの設定に後で必要になります。
ドメインが正常に追加されたら、ドメインの所有権を確認する必要があります。ドメインの検証が完了するまで、シングルサインオンは有効になりません。
ドメインを確認するには、検証ページに表示されている値でドメイン用の新しいTXTレコードを作成してください。
📌注意: 検証プロセスはDNSシステムが原因で数時間かかる場合があります。
TXTレコードを追加するダイアログは、次のように表示されます。
📌注意: ドメイン管理システムによっては、入力フィールドの説明が異なる場合があります。
新しいTXTレコードを作成後、「検証開始」ボタンをクリックして検証作業を開始します。
📌 注意: DNSシステムの関係上、検証処理に数時間かかることがありますのでご注意ください。
💡ヒント: TeamViewerは、検証開始後24時間でTXT検証レコードを探します。 24時間以内にTXTレコードが見つからない場合、検証は失敗し、それに応じてステータスが更新されます。この場合、このダイアログで確認を再開する必要があります。
💡ヒント: シングルサインオン用のドメインを追加するときは、所有アカウントを除外リストに追加することをお勧めします。その理由は、IdPが機能していなくてもドメイン設定へのアクセスを維持するというフォールバックシナリオです。
例:TeamViewerアカウント「[email protected]」は、シングルサインオン用のドメイン「example.com」を追加します。ドメインを追加したら、メールアドレス「[email protected]」を除外リストに追加する必要があります。
💡ヒント: シングルサインオン用のドメインを追加する場合、SSOの所有権は社内で継承されないため、SSOドメインに追加の所有者を追加することをお勧めします。
例: TeamViewerアカウント「[email protected]」がシングルサインオン用にドメイン「example.com」を追加した後、ドメイン所有者として複数の会社管理者(例:「[email protected]」)を追加し、ドメインとそのSSO設定を管理できるようにしました。
このセクションでは、TeamViewer SSOサービスのIdPとして使用されるようにOktaを設定する方法について説明します。
💡ヒント: 設定に応じて、Oktaでユーザーをアプリケーションに割り当てる必要があります。
Oktaの資料はこちらから(英文)
管理インタフェースに移動して、新しいSAMLアプリケーションを追加してください。 SAML設定ページで以下の値を指定します。
以下の属性ステートメントを追加します。(名前フォーマット - 未指定)
📌注意: 最初に設定された「顧客ID」は変更してしまいますと、SSOが破綻します。 TeamViewerはこの値を保存していません。
- 複雑なマッピング -
📌注意: emailaddress属性ステートメントの値はもっと複雑なマッピング規則を含むかもしれません。Oktaは式言語を提供します。詳細に関する、公式なドキュメントは次のリンクからご確認頂けます。https://developer.okta.com/reference/okta_expression_language/index
A社は、@ a1.testと@A2.testの2つのメールアドレスドメインをユーザー用に予約しています。 Oktaユーザーは、自身のアカウントに関連付けられた@ a1.testドメインを持っています。
TeamViewer SSOは、@A2.testのメールアドレスに対してのみ有効にする必要があります。
emailaddressステートメントの値は、次のようになります。
String.append(String.substringBefore(user.email, "@), @a2.test")
以上でSAML応答に正しいメールアドレスが含まれるようになります。
TeamViewerは、バージョン13.2.1080からシングルサインオンと互換性があります。
以前のバージョンはシングルサインオンをサポートしていないため、ログイン中にユーザーをIDプロバイダーにリダイレクトすることはできません。クライアント構成はオプションですが、IdPのSSOログインに使用するブラウザを変更することができます。
TeamViewerクライアントは、デフォルトでアイデンティティプロバイダの認証に埋め込みブラウザを使用します。オペレーティングシステムのデフォルトブラウザを使用したい場合は、次のレジストリキーを使用してこの動作を変更することができます:
Windows:
HKEY_CURRENT_USER\Software\TeamViewer\SsoUseEmbeddedBrowser = 0 (DWORD)
macOS:
defaults write com.teamviewer.teamviewer.preferences SsoUseEmbeddedBrowser -int 0
📌注意: レジストリを作成または変更した後は、TeamViewerクライアントを再起動する必要があります。