統合プロセスを開始する前に、Onshape Enterprise アカウントまたは試用版を要求し、承認され、Onshape Enterprise ドメイン名を持っている必要があります。

Enterprise ドメイン名は、たとえば MyCompanyName.onshape.com のような形になります。

一度に使用できる (シングルサインオン) SSO プロバイダーは 1 つだけです。

このコンフィギュレーションプロセスは、組織用にカスタマイズしたパラメータ値がなければ、失敗する可能性があります。PingOne シングルサインオンダッシュボードを使用し、Onshape をアプリケーションとして追加し、組織に固有の値を記録します。次の手順では、これらの値が必要です。

Onshape は、送信されるすべての SAML 証明書リクエストに署名します。ADFS は受信した SAML リクエストを検証するため、ADFS 統合の場合を除き、証明書 (SAML 署名証明書など) をアップロードする必要はありません。Microsoft では、最新バージョンの ADFS から Microsoft Entra ID への移行も推奨しています。詳細は、ADFS の概要を参照してください。

Onshape を PingOne シングルサインオンアカウントに追加する

Company シングルサインオンを有効にするには、まず PingOne シングルサインオンアカウントに Onshape アプリケーションを追加する必要があります。

  1. 管理者として PingOne ポータルにサインインします。左側のナビゲーションペインで、[接続] アイコンをクリックします。

  2. PingIdentity ページ、左側のナビゲーションバーから [接続] をクリック

  3. [アプリケーションの追加] をクリックします。

    [アプリケーションの追加] ボタンが表示された [PingIdentity アプリケーション] ページ

  4. [Web アプリケーション] ボックスをクリックします。次に、SAML 接続タイプの右側にある [構成] ボタンをクリックします。

    [Web アプリ] ボックスをクリックし、[SAML 接続タイプ] ダイアログの [構成] ボタンをクリックする

  5. 開いている[アプリケーションプロファイルの作成] タブで、アプリケーション名と説明を入力します。次に、ペインの下部にある [次へ] ボタンをクリックします。

    アプリケーション名と説明が記載された [アプリケーションプロファイルの作成] ページ

  6. 開いている [SAMLの構成] タブで、ACS URL フィールドに https://cad.onshape.com/identity/saml2/sso と入力します。

  7. 上記の ACS の URL は、Onshape Enterprise の URL ではなく「cad.onshape.com」である必要があります。

    メタデータファイルの概要を含む [SAML 接続の構成] ページ

  8. 同じタブで下にスクロールして、[エンティティ ID] フィールドに com.onshape.saml2.sp[アサーション有効期間 (秒)] フィールドに 300 と入力します。次に、[保存して続行する] ボタンをクリックします。

    [PingIdentity Onshape アプリケーション] ページ。エンティティ ID とアサーションの有効性が概説されている。

  9. [マップ属性] タブで、[PingOne ユーザー属性] ドロップダウンリストから電子メールアドレスを選択します。

    SAML 属性の概要が表示された [属性のマッピング] ページ

  10. 同じタブで、次の 3 つの SAML 属性を作成します。

    1. [属性の追加] リンクをクリックし、ドロップダウンリストから [静的属性] を選択します。これにより最初の静的属性が作成されます。[静的キー] フィールドに firstName、[静的値] フィールドにを入力します。

    2. [属性の追加] リンクを再度クリックし、ドロップダウンリストから [静的属性] を選択します。これにより、2 番目の静的属性が作成されます。[静的キー] フィールドに lastName、[静的値] フィールドにを入力します。

    3. [属性の追加] リンクを再度クリックし、ドロップダウンリストから [静的属性] を選択します。これにより、3 番目の静的属性が作成されます。[静的キー] フィールドに、companyName、[静的値] フィールドにドメイン名プレフィックスを入力します。たとえば、Onshape Enterprise 名が fishbowl.onshape.com の場合は、Fishbowl と入力します。

    4. [SAML 属性] ページから [静的属性] を選択する

  11. 3 つの SAML 属性がすべて入力されると、下の画像のようになります。[保存して閉じる] ボタンをクリックします。

    [SAML 属性] ページの [属性のマッピング]

  12. 「アプリケーション」ウィンドウが開きます。[平均デイリーサインオン] スイッチをクリックして、アプリケーションへのサインオンを有効にします。アプリケーションが正常に保存されたことを示す通知が右上隅に表示されます。

    [平均デイリーサインオン] をオンにするスイッチが表示されている [アプリケーション] ページ

  13. [コンフィギュレーション] サブセクションをクリックします。次に、[ダウンロード] ボタンをクリックして、メタデータファイルをダウンロードします。このファイルが正常にダウンロードされると、右上にメッセージが表示されます。メッセージを閉じるには、 X をクリックします。

    [アプリケーション] ページで [構成]、[メタデータファイルのダウンロード] の順にクリックする

メタデータコンフィギュレーションファイルを Onshape にアップロードする

  1. 専用のドメイン名を使用して、管理者として Onshape Enterprise アカウントにサインインします。アカウントから Enterprise 設定を選択します。

    [マイアカウント] メニューに移動し、[Enterprise 設定] ボタンをクリックする

  2. 左側のナビゲーションメニューから 認証を選択します。

    左側のナビゲーションメニューから [認証] を選択する

  3. [シングルサインオン (SSO)] サブセクションで、[SSOプロバイダー を構成する] ボタンをクリックします。

    [シングルサインオン (SSO)] 設定の [SSO プロバイダーを構成] をクリックする

  4. [SSO プロバイダーの作成] ダイアログが開きます。[名前] フィールドに、 PingOne ID などの名前を入力します。[プロバイダの種類] ドロップダウンで、[PingOne] を選択します。次に、[コンフィギュレーションファイルをアップロードする] ボタンをクリックします。

    名前を入力し、プロバイダーの種類を選択して、[SSOプロバイダーの作成] ページの [構成ファイルをアップロード] ボタンをクリックする

  5. 以前にダウンロードしたメタデータコンフィギュレーションファイルを探して選択し、[開く] をクリックします。

    以前にダウンロードした XLM メタデータファイルを開く

  6. [OK] をクリックします。

    [OK] をクリックして SSO プロバイダーの作成を完了させる

  7. ファイルがアップロードされます。アップロードが完了すると、通知が表示されます。

    SSO 構成ファイルが正常にアップロードされたことを示す通知

  8. ユーザーが通常行う Onshape パスワードでのサインインを無効にして、Onshape URL の SSO プロバイダーでのサインインプロンプトだけを表示することができます。ただし、この手順は現時点では実行しないでください。この追加のサインインオプションを無効にする前に、管理者として Onshape にサインインできることを確認してください。SSO プロバイダーで正しくサインインできることを確認してから、後でここに戻ることができます。

    SSO を介した Onshape サインインの強制を選択すると、ユーザーは cad.onshape.com などの Enterprise 以外のドメインに直接サインインできなくなります。

  9. Onshape アカウントと PingOne アカウントの両方からサインアウトします。両方のアカウントをハードリフレッシュしてください。Onshape のサインインページに再度アクセスすると、ページの下部にシングルサインオンプロバイダー用の新しい [サインイン] リンクが表示されます。

    通知ボタンがある新しい SSO サインインによる Onshape サインインページ