ステップ1:LINE WORKS Developers で「API」の設定
LINE WORKS 側で API の設定を行います。
LINE WORKS Developers にアクセスします。
「ログイン」をクリックして管理者権限を持つユーザーでログインします。
ログイン後に「Developer Console」をクリックします。
「LINE WORKS APIサービス利用規約」の内容を確認します。チェックをオンにし「利用する」をクリックします。(この操作は初回のみ行います)
「Console」のメニューから「API」をクリックします。
API ID の「発行」をクリックします。
API ID が発行されるので、テキストエディタ等に控えておきます。
( Gluegent Gate の設定で使用します)
Server API Consumer Key の「発行」をクリックします。
( Service ではなく Server です)
利用できる API の選択画面が表示されます。各項目の「すべて」のチェックをオンにし「次へ」をクリックします。
※追加・照会・修正・削除のチェックは自動的にオンになります。また、カレンダーのみ「照会」が選択されません。
Token の有効期間、自動延長の有無の入力画面が表示されます。Token の有効期間は任意のものを選択します。また、Token の自動延長は「はい」を選択します。
「保存」をクリックします。
Server API Consumer Key が発行されるので、テキストエディタ等に控えておきます。
( Gluegent Gate の設定で使用します)
Server List (固定IPタイプ)の「追加」をクリックします。
(ID登録タイプではなく固定IPタイプです)
小画面が表示されますので必要事項を入力し「発行」をクリックします。
項目名 | 設定内容 |
---|---|
サーバー名(必須) |
「Gluegent Gate」を入力します。 |
Keyの選択(必須) |
作成した Server API Consumer Key を選択します。 |
IP(必須) |
「175.41.253.63」を入力します。 |
Token が発行されるので、テキストエディタ等に控えておきます。
( Gluegent Gate の設定で使用します)
「同意して利用する」をクリックします。
ステップ2:LINE WORKS Developers で「組織連携」の設定
続けて LINE WORKS 側で 「組織連携」 の設定を行います。
LINE WORKS Developers にアクセスします。
「ログイン」をクリックして管理者権限を持つユーザーでログインします。
ログイン後に「Developer Console」をクリックします。
「Console」のメニューから「組織連携」をクリックします。
「組織連携使用設定」で「On」を選択します。
「組織/構成員」から「不在設定」までのチェックは必要に応じて「On」「Off」を選択します。
メニュー下側に表示される「Tenant ID」「Domain ID」をテキストエディタ等にコピーして控えておきます。(後ほど Gluegent Gate の設定で使用します)
「適用」をクリックします。
この連携設定をONにすると、LINE WORKSの管理画面でユーザーの削除ができなくなります。管理画面で手動で削除する場合は、一時的にこの連携設定のチェックをオフにしてください。
ステップ3:Gluegent Gate で「シングルサインオン」の設定
Gluegent Gate 側に LINE WORKS との「シングルサインオン」の設定を行います。
Gluegent Gate の管理画面にアクセスします。
左メニューにて「シングルサインオン」>「クラウドサービス」の順にクリックします。
一覧から「LINE WORKS」の編集アイコンをクリックします。
各種設定項目を入力し、「保存」をクリックします。
項目名 | 設定内容 |
---|---|
シングルサインオンの設定 |
「有効」のチェックをONにします。 |
ドメイン |
LINE WORKS で使用するドメイン名またはワークグループ名を入力します。 |
ID同期 |
「有効」のチェックをONにします。 |
Tenant ID |
ステップ2「組織連携」で控えた「Tenant ID」の値を入力します。 |
Domain ID |
ステップ2「組織連携」で控えた「Domain ID」の値を入力します。 |
API ID |
ステップ1「API」>「API ID」で控えた Key の値を入力します。 |
Consumer Key |
ステップ1「API」>「Server API Consumer Key」で控えた Key の値を入力します。 |
Token |
ステップ1「API」>「Server List(固定IPタイプ)」で控えた Token の値を入力します。 |
メールアドレスの属性 |
Gluegent Gate のユーザ情報から LINE WORKS のメールアドレスに同期する対象の属性を選択します。メールアドレス、ユーザーIDから選択します。 Gluegent Gate のメールアドレス、ユーザID以外では Gluegent Gate 設定>システム>追加属性 で設定した値(seciossExtensionAttribute:x-custom-01〜05)を選択可能です。 |
ステップ4:Gluegent Gate で「IdP証明書」の取得
シングルサインオンの設定に必要な「IdP証明書」を取得します。
Gluegent Gate の管理画面にアクセスします。
左メニューの「システム」>「IdP証明書」の順にクリックします。
状態が「使用中」となっている証明書の「DL」アイコンをクリックします。
証明書ファイルがダウンロードされます。後ほど使用しますので、任意の場所に保存してください。
ステップ5:LINE WORKS Developers で「シングルサインオン」の設定
LINE WORKS 側で「シングルサインオン」の設定を行います。
LINE WORKS Developers にアクセスします。
「ログイン」をクリックして管理者権限を持つユーザーでログインします。
ログイン後に「Developer Console」をクリックします。
「Console」のメニューから「SSO」をクリックします。
「SAML」を選択します。必要事項を入力し、「適用」をクリックします。
項目名 | 設定内容 |
---|---|
Web Login URL |
https://auth.gluegent.net/saml/saml2/idp/SSOService.php?tenant=<テナントID> ※例えばGluegent GateのテナントIDが「example」の場合は以下のURLとなります。 https://auth.gluegent.net/saml/saml2/idp/SSOService.php?tenant=example
|
Layer Popup Login URL |
「Web Login URL」と同じURLを入力します。 |
Application Login URL |
「Web Login URL」と同じURLを入力します。 |
IMAP/CalDAV Login API |
「Web Login URL」と同じURLを入力します。 |
Logout URL |
以下のURLを入力します。 https://auth.gluegent.net/saml/saml2/idp/SingleLogoutService.php?ReturnTo=/saml/logout.php |
Certificate File |
ステップ4でダウンロードしたIdP証明書をアップロードします。 |
ステップ6:Gluegent Gateで「ユーザー」の新規登録
Gluegent Gate でユーザーを新規登録します。
Gluegent Gate の管理画面にアクセスします。
左メニューの「ユーザー」>「新規登録」の順にクリックします。
各項目を設定し、「登録」をクリックします。
項目名 | 設定内容 |
---|---|
ユーザID(必須) |
Gluegent Gate のログイン画面で使用するIDです。 |
氏名(必須) |
氏名に反映されます。 |
メールアドレス(必須) |
メールアドレスを入力します。 |
パスワード(必須) |
ログインのためのパスワードを入力します。 |
組織 |
部署・役職に反映されます。 |
許可するサービス |
「LINE WORKS」のチェックをオンにします。 |
ステップ7:Gluegent Gateで「操作ログ」を確認
登録後、ログで正しくユーザーが登録されたかを確認します。
Gluegent Gate の管理画面にアクセスします。
左メニューの「ログ」>「システムログ」の順にクリックします。
ログファイルで「操作ログ」を選択し、「適用」をクリックします。
その他の検索項目は必要に応じて設定します。
Gluegent Gate への追加ログと LINE WORKS への追加ログが表示されます。
「(LINE WORKS)」が付いているものが LINE WORKS への追加ログです。
成功した処理は黒いテキスト、失敗した処理は赤いテキストで表示されます。
ステップ8:Gluegent Gateで「認証」の設定
認証ルール(本人確認のための処理)を作成します。
※ここでは、一般的なユーザーIDとパスワードによる認証方式のルールを作成します。
Gluegent Gate の管理画面にアクセスします。
左メニューの「認証」>「新規登録」の順にクリックします。
認証ルールの新規登録画面に遷移します。必要事項を入力します。
項目名 | 設定内容 |
---|---|
ID |
任意の値を入力します。(例:rule_web) |
認証方法 |
「ID/パスワード認証」のチェックをオンにします。 |
クライアント |
以下の 3 つのチェックをオンにします。
|
「登録」をクリックします。
ステップ9:Gluegent Gateで「アクセス権限」の設定
アクセス権限ルール(各種サービスへの認可の付与)を作成します。
※ここでは、一般的なユーザーIDとパスワードによる認証方式のルールを作成します。
Gluegent Gate の管理画面にアクセスします。
「アクセス権限」>「新規登録」の順にクリックします。
アクセス権限ルールの新規登録画面に遷移します。必要事項を入力します。
項目名 | 設定内容 |
---|---|
ID |
任意の値を入力します。(例:for_web) |
アクセス先のサービス |
「LINE WORKS」のチェックをオンにします。 |
要求される認証方式 |
「ID/パスワード認証」のチェックをオンにします。 |
クライアント |
以下 3 つのチェックをオンにします。
|
「登録」をクリックします。
ステップ10:シングルサインオン(SSO)を試そう!
作成したユーザーにて、Gluegent Gate を経由したログインができることを確認します。
LINE WORKS アプリを起動してトップ画面から「ログイン」をタップします。
「IDでログイン」を選択し、新規登録した時のユーザーIDを入力して「ログイン」をタップします。
Gluegent Gate のログイン画面が表示されます。
以下を入力して「ログイン」をタップします。
項目名 | 入力内容 |
---|---|
ユーザー名 |
Gluegent Gate のユーザーID(@より前の部分) |
パスワード |
新規登録時に設定したパスワード |
初回ログイン時のみパスワードの変更画面が表示されます。
新しいパスワードを入力し、「更新」をクリックします。
パスワード変更後、再度 Gluegent Gate のログイン画面が表示されるので、新しいパスワードで「ログイン」します。
Gluegent Gate が LINE WORKS にアクセス可能かを確認し、アクセス可能と判断されれば、LINE WORKS へのログインに成功します。