Notion

【参考】

2022年02月04日時点での情報で掲載しています。

「Notion」との認証連携を設定します。

【注意】

  • NotionがSAMLで認証するキーは「ログインID」です。
  • IIJ IDサービス内の各ユーザ共通のユーザ属性にNotionの「ログインID」と同一の値を保持しておく必要があります。
  • Notionにお客様ドメインを登録する必要があり、DNSへの設定が必要です。

1. IIJ IDサービスにSAMLアプリケーションを登録する

1. 「アプリケーション」の「アプリケーションの管理」 をクリックします。

2. 「アプリケーションを追加する」をクリックし、「カスタムアプリケーションを追加する」をクリックします。

3. 「SAMLアプリケーション」を選択し、「次に進む」をクリックします。

4. アプリケーション情報を入力し、「アプリケーションを追加する」をクリックします。

項目内容備考
アプリケーション名例)Notion必須
アプリケーションの説明

例)タスクも、メモも、ナレッジも、すべてをひとつにする All-in-one workspace.

任意
アプリケーションロゴ(ファイルアップロード)任意
IDプロバイダの選択「アプリケーション専用のエンティティIDを利用」を選択必須
2. IIJ IDサービスのIDプロバイダ情報を確認する

1. 作成されたアプリケーションの「編集する」をクリックします。

2. 「IDプロバイダ情報」をクリックします。

3. 「メタデータ」の「ダウンロードする」をクリックし、IDプロバイダのメタデータをダウンロードします。

3. Notionにメールドメインを登録する

1.  Notionに管理者としてログインします。

2. 「設定」をクリックします。

3. 「セキュリティと認証」をクリックします。

4.「SAMLシングルサインオン」の「メールドメイン」の項目で、「サポートへお問い合わせください」をクリックします。

5. 案内に従い、サポートへ登録するドメインを送信します。

6. サポートからの返信の案内に従い、TXTレコードをお客様のDNSレコードに登録します。

7. 追加した旨をサポートに報告し、案内に従い、チャットボックスを閉じます。

8. メールドメインが登録されていることを確認します。

4. NotionユーザーのSSOを有効化する

1.  Notionに管理者としてログインします。

2. 「設定」をクリックします。

3. 「セキュリティと認証」をクリックします。

4.  「SAMLシングルサインオン」の項目にて以下の通り設定し、「更新」をクリックします。

項目内容備考
シングルサインオンのURL

「リンクをコピー」をクリックし、内容を控えます

手順5-4で「シングルサインオンURL」に設定します
「IDPメタデータのXML」を選択
IDPメタデータのXML

手順2-3でダウンロードしたIDプロバイダのメタデータのファイルの中身をコピー


サインイン時にアカウントを自動的に作成する

有効/無効

任意に設定してください

この機能を有効にすると、Notion側で「SAML Just-In-Provisioning」が有効となります
SAMLを有効にする有効
SAMLを強制する有効/無効

任意に設定してください

この機能を有効にすると、ユーザはIIJ IDサービスでの認証を強制されます。Notion自身のID及びパスワードでログインすることはできなくなります

5. IIJ IDサービスのSAMLアプリケーションを設定する

1. 「アプリケーション」の「アプリケーションの管理」 をクリックします。

2. アプリケーションの「編集する」をクリックします。

3. 「フェデレーション設定」をクリックします。

4. 以下のとおり設定し、「変更を適用する」をクリックします。

項目内容備考
SAML基本情報SAML情報を入力する「SAML情報を入力する」をチェック
シングルサインオンURL

手順4-4で確認した「シングルサインオンのURL」の値


エンティティ IDhttps://www.notion.so/sso/saml
NameIDフォーマット

urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified


検証後の遷移先(RelayState)(空欄)
アプリケーションのトップページURL

(空欄)


アサーションの署名アルゴリズム例)
RSA-SHA256

ユーザ識別子(NameID)の指定関連付けるユーザ属性

例)
ID

Notionの「ログインID」の値が格納されている属性を指定します

【参考】

連携先のサービス側で指定や問題がなければ、「アサーションの署名アルゴリズム」はデフォルト指定の「RSA-SHA256」を選択してください。

「RSA-SHA256」を選択して動作しない、または連携先サービス側で明示的にそれ以外を要求している場合は、適宜「RSA-SHA512」、または、「RSA-SHA1」に変更し、連携をご確認ください。

【参考】

  • 「ユーザ識別子(NameID)」の指定は、ユーザ単位ではなくSAMLアプリケーション単位でのみ設定できます。
  • 「ユーザ識別子(NameID)」の指定した属性にユーザが値を保持していない場合は SAML連携は失敗します。
  • 「ユーザ識別子(NameID)」にID以外の複数の値を持つ属性で指定する方法は以下のとおりです。
    例として、IIJ IDサービスの各ユーザの属性「Entitlements」に以下のように値が設定されています。

    • 連携先サービス側に「ユーザ識別子(NameID)」として渡す値が「iij-jiro@iij.ad.jp」の場合は、「プライマリの値を使用する」をチェックします。
    • 連携先サービス側に「ユーザ識別子(NameID)」として渡す値が「iij-jiro」の場合は、「タイプと一致する値を使用する」をチェックし、タイプに「SaaS_ID」を指定します。

【注意】

  • 「ユーザ識別子(NameID)」としてID以外の属性を指定していると、IIJ IDサービスに対する更新処理でその属性の値が更新される場合があります。ただし、その更新は連携先サービスまで伝搬されないため、IIJ IDサービス側の属性の値が更新されると、連携していたアカウントに接続できなくなります。「ユーザ識別子(NameID)」としている属性の値が更新される場合は、連携先サービス側で紐づく属性(多くの場合、ユーザID)を忘れずに更新してください。
  • 以下の画像のように複数のタイプに「SaaS_ID」が設定されている場合、「ユーザ識別子(NameID)」に「SaaS_ID」を指定すると、サービスマニュアルに記載されているルールに基づいていずれかの単数値だけが採用されます。連携対象のサービスに管理者の意図しないアカウントがSAML連携される危険性があります。対象となる各ユーザにおいて、「ユーザ識別子(NameID)」として指定するタイプが複数個存在しないように注意してください。

【注意】

連携先サービスにてSAML Just-In-Provisioning機能が有効な場合、以下の点についてご注意ください。

  • 連携先サービスのSAMLで認証するキーにIIJ IDサービスの「ID」以外の属性を指定している場合、IIJ IDサービス上では属性情報の変更が可能なため、連携先サービスでは認証時にこれまでとは別ユーザで接続されたと認識されます。そのため、新規ユーザとして作成処理が行われ、既存ユーザのリネーム処理が行われません。連携先サービスのSAMLで認証するキーとして指定する属性の値の変更については十分ご注意ください。
  • 属性値関連付け(ユーザ属性)及び属性値関連付け(所属グループ名)を利用している場合、ユーザが連携先サービスにSAML連携した後にIIJ IDサービス側の該当属性を変更するると、連携先サービスでその該当属性に対しての更新処理が発生します。IIJ IDサービスと連携先サービスの双方でID情報を管理している場合は、IIJ IDサービスと連携先サービス間で該当属性同士の不整合が起きないように管理してください。
  • ユーザの削除のトリガーは存在しません。定期的に管理者が手動にて連携先サービス上の該当ユーザの削除処理を行っていただく必要があります。

これらは連携先サービスで提供するSAML Just-In-Provisioning機能の仕様のため、IIJ IDサービスでの制限ではありません。

5. 「利用者設定」をクリックします。

6. 「利用者を追加する」をクリックし、アプリケーションにシングルサインオンさせたいグループ及びユーザを指定します。

【参考】

利用者に登録していないユーザにもこのアプリケーションを利用させたい場合は、「アプリケーションへのログイン」の「編集」をクリックしします。

「利用者でないユーザも、アプリケーションへのログインを許可する」を選択し、「変更を適用する」をクリックします。

【参考】

手順4-3にて、Notion側でSAML Just-In-Provisioningを有効にした場合、IIJ IDサービスの情報に基づいてNotion側にアカウントが作成されると、初回ログイン時にNotionで使用される表示名とパスワードの設定を求める画面が表示されます。