ステップ1:LINE WORKS Developers で「API」の設定
LINE WORKS 側で API の設定を行います。
LINE WORKS Developers にアクセスします。
「ログイン」をクリックして管理者権限を持つユーザーでログインします。
ログイン後に「Console」をクリックします。
「LINE WORKS APIサービス利用規約」の内容を確認します。チェックをオンにし「利用する」をクリックします。(この操作は初回のみ行います)
「Console」のメニューから「API」>「ClientApp」をクリックします。
「アプリの新規追加」をクリックします。
任意のアプリ名(ここではGluegent Gate)を入力し、「同意して利用する」をクリックします。
そのまま左メニューの「API」>「ClientApp」をクリックします。
作成したアプリがアプリリストに表示されます。作成したアプリをクリックします。
「OAuth Scopes」の「管理」をクリックします。
以下の Scope を全て選択し、「保存」をクリックします。
- directory
- directory.read
- group
- group.read
- orgunit
- orgunit.read
- user
- user.email.read
- user.read
情報:
戻った画面で選択した Scope が表示されます。全て表示されていることを確認してください。
「Service Account」の「発行」をクリックします。
情報:
ダイアログが表示されるので「OK」をクリックします。
「Private Key」の「発行 / 再発行」をクリックします。
情報:
ダイアログが表示されるので「OK」をクリックします。
Private Key ファイルがダウンロードされますので、任意の場所に保存します。
「Client ID」「Client Secret」「Service Account」に表示されている値をコピーし、それぞれテキストエディタ等に控えておきます。
「コピー」をクリックしますと、値がコピーされます。
「変更」をクリックします。
ステップ2:LINE WORKS Developers で「組織連携」の設定
続けて LINE WORKS 側で 「組織連携」 の設定を行います。
LINE WORKS Developers にアクセスします。
「ログイン」をクリックして管理者権限を持つユーザーでログインします。
ログイン後に「Console」をクリックします。
「Console」のメニューから「組織連携」をクリックします。
「組織/メンバー」で「許可」を選択します。
「職級/役職」から「ステータスの同期」までのチェックは必要に応じて「許可」「禁止」を選択します。
「適用」をクリックします。
重要:
この連携設定を「許可」にすると、LINE WORKSの管理画面でユーザーの削除ができなくなります。管理画面で手動で削除する場合は、一時的にこの連携設定を「禁止」にしてください。
メニュー下側に表示される「Domain ID」をテキストエディタ等にコピーして控えておきます。(後ほど Gluegent Gate の設定で使用します)
ステップ3:Gluegent Gate で「シングルサインオン」の設定
Gluegent Gate 側に LINE WORKS との「シングルサインオン」の設定を行います。
Gluegent Gate の管理画面にアクセスします。
左メニューの「シングルサインオン」→「クラウドサービス」の順にクリックします。
画面右上の「登録」をクリックします。
一覧から「LINE WORKS」の操作アイコンをクリックします。
各種設定項目を入力します。
- シングルサインオンの設定
- 「有効」のチェックをONにします。
- ドメインまたはワークスグループ名
- LINE WORKS で使用するドメイン名またはワークスグループ名を入力します。
- ID同期
-
「有効」のチェックはオフにします。
チェックがオフの場合、Gluegent Gate のユーザー情報が LINE WORKS に同期されません。
ご利用中の LINE WORKS からユーザー情報を Gluegent Gate に移行した後に ID同期を有効化します。
- Domain ID
- ステップ2「組織連携」で控えた「Domain ID」の値を入力します。
- Client ID
- ステップ1「API」の設定で控えた「Client ID」の値を入力します。
- Client Secret
- ステップ1「API」の設定で控えた「Client Secret」の値を入力します。
- Service Account
- ステップ1「API」の設定で控えた「Service Account」の値を入力します。
- Private Key
- ステップ1「API」の設定でダウンロードした「Private Key」ファイルを選択します。
- ユーザーIDの属性
- Gluegent Gate のユーザー情報から LINE WORKS のメールアドレスに同期する対象の属性を選択します。
- メールアドレス、ユーザーIDから選択します。 Gluegent Gate のメールアドレス、ユーザーID以外では Gluegent Gate 設定>システム>追加属性 で設定した値(seciossExtensionAttribute:x-custom-01〜05)を選択可能です。
「保存」をクリックします。
ステップ4:Gluegent Gate で「IdP証明書」の取得
シングルサインオンの設定に必要な「IdP証明書」を取得します。
Gluegent Gate の管理画面にアクセスします。
左メニューの「システム」→「IdP証明書」の順にクリックします。
状態が「使用中」となっている証明書の「DL」アイコンをクリックします。
証明書ファイルがダウンロードされます。後ほど使用しますので、任意の場所に保存してください。
ステップ5:Gluegent Gateで「認証」の設定
認証ルール(本人確認のための処理)を作成します。
※ここでは、一般的なユーザーIDとパスワードによる認証方式のルールを作成します。
Gluegent Gate の管理画面にアクセスします。
左メニューの「認証」→「新規登録」の順にクリックします。
認証ルールの新規登録画面に遷移します。必要事項を入力します。
- ID
- 任意の値を入力します。(例:rule_web)
- 認証方式
- 「ID/パスワード認証」のチェックをオンにします。
- クライアント
- 以下の 3 つのチェックをオンにします。
- ブラウザー PC
- ブラウザー スマートフォン
- ブラウザー タブレット
「登録」をクリックします。
ステップ6:Gluegent Gateで「アクセス権限」の設定
アクセス権限ルール(各種サービスへの認可の付与)を作成します。
※ここでは、一般的なユーザーIDとパスワードによる認証方式のルールを作成します。
Gluegent Gate の管理画面にアクセスします。
左メニューの「アクセス権限」→「新規登録」の順にクリックします。
アクセス権限ルールの新規登録画面に遷移します。必要事項を入力します。
- ID
- 任意の値を入力します。(例:for_web)
- アクセス先のサービス
- 「LINE WORKS」のチェックをオンにします。
- 要求される認証方式
- 「ID/パスワード認証」のチェックをオンにします。
- クライアント
- 以下 3 つのチェックをオンにします。
- ブラウザー PC
- ブラウザー スマートフォン
- ブラウザー タブレット
「登録」をクリックします。
ステップ7:LINE WORKS で「メンバー情報」のダウンロード
LINE WORKS からメンバー情報をファイルにダウンロードし、Gluegent Gate フォーマットに編集します。
LINE WORKS Developers にアクセスします。
「ログイン」をクリックして管理者権限を持つユーザーでログインします。
同じブラウザでLINE WORKS 管理画面にアクセスします。
左メニューの 「メンバー」をクリック、「メンバー」を選択します。
メンバー一覧上部の「その他」から「メンバー情報をダウンロード」をクリックします。
項目名 | 設定内容 |
---|---|
ファイル形式 |
CSVを選択します。 |
メンバー情報 |
「全選択」を選択します。 |
組織を選択 |
「全ての組織」を選択します。 |
「ダウンロード」をクリックします。
詳しくは LINE WORKS ヘルプセンターを参照してください。
ステップ8:Gluegent Gateで「ユーザー」の一括登録
Gluegent Gate でユーザーの一括登録を行います。
一括登録を行う前に前ステップでダウンロードしたCSVファイルの編集、作成を行います。
雛形ユーザーの作成
Gluegent Gate ユーザーの一括登録用 CSV はフィールド数が多く、またその値も複雑なため、CSV ファイルを一から作成するのは現実的ではありません。
そこで、まず実ユーザーの雛形となるテストユーザーを Gluegent Gate 管理画面上で作成し、エクスポートします。
エクスポートした CSV は一括登録用の CSV として使用できるため雛形ユーザーの行をコピーする形で、実ユーザー情報を書き加えて行くことで記入ミスを防ぐことができます。
Gluegent Gate の管理画面にアクセスします。
左メニューの「ユーザー」→「新規登録」の順にクリックします。
ユーザーの新規登録画面に遷移します。
- ユーザーID
- Gluegent Gate のログイン画面で使用するIDです。
- 氏名
- 氏名に反映されます。
- メールアドレス
- IDに反映されます。
- 組織
- 組織に反映されます。
情報:
組織が作成されていた場合、項目が表示されます。組織の作成方法については「組織の管理 - 1. 組織の作成」をご参照ください。
- パスワード
- ログインのためのパスワードを入力します。
- 許可するサービス
- 「LINE WORKS」のチェックをオンにします。
「登録」をクリックします。
Gluegent Gate ユーザー一覧画面の下部「ファイル出力」をクリックします。
「SJIS」「UTF-8」のいずれかをクリックします。
ユーザー情報に機種依存文字を含む場合は、文字化けを避けるために「UTF-8」をクリックします。
作成した雛形ユーザーの情報を含む CSV ファイルがダウンロードされます。
CSV による一括登録
実ユーザー情報を加えた CSV を用いて、Gluegent Gate で一括登録を行います。
ユーザー一覧でダウンロードした CSV を元に、ステップ8 でダウンロードした CSV ファイルの情報を使い一括登録用 CSV を作成します。
ファイルの準備ができましたら、左メニューの「ユーザー」→「CSV登録」の順にクリックします。
ステップ7 で取得、編集したCSVファイルが画面に記載されているフォーマットにしたがっていることを確認します。
「ファイルを選択」から CSVファイルを選択し、「登録」をクリックします。
ログインユーザーの通知用メールアドレス宛に処理結果が通知されますので確認してください。
詳しくは Gate管理者マニュアル「ユーザーの管理 - 8. ユーザーの一括作成 / 更新」を参照してください。
ステップ9:LINE WORKS Developers で「External Key」の設定
Gluegent Gate 既存ユーザーの場合にはシングルサインオンの設定を行うことにより、Gluegent Gate 経由でLINE WORKS にログインを行います。
またこの際、LINE WORKS側に対象ユーザーの「Extemal Key」を Gluegent Gate のユーザーIDに設定する必要があります。
情報:
「External Key」の設定方法については、「クラウドサービス連携ガイド - LINE WORKS編」>「LINE WORKS既存ユーザーの設定」をご参照ください。
ステップ10:LINE WORKS Developers で「シングルサインオン」の設定
LINE WORKS 側で「シングルサインオン」の設定を行います。
LINE WORKS Developers にアクセスします。
「ログイン」をクリックして管理者権限を持つユーザーでログインします。
ログイン後に「Console」をクリックします。
「Console」のメニューから「SSO」>「WORKS as SP」をクリックします。
「SAML」を選択します。必要事項を入力し、「適用」をクリックします。
- Web Login URL
-
https://auth.gluegent.net/saml/saml2/idp/SSOService.php?tenant=<テナントID>
※例えばGluegent GateのテナントIDが「example」の場合は以下のURLとなります。https://auth.gluegent.net/saml/saml2/idp/SSOService.php?tenant=example
1つの Gluegent Gate テナントに複数の LINE WORKS を設定されている場合は、以下のURLを入力してください。
https://auth.gluegent.net/saml/saml2/idp/SSOService.php/<テナントID>?service=<サービスID>
※例えばGluegent GateのテナントIDが「example」の場合は以下のURLとなります。https://auth.gluegent.net/saml/saml2/idp/SSOService.php/example?service=lineworks
情報:
サービスIDについては Gluegent Gate のシングルサインオン>クラウドサービス>各サービス設定のURLからご確認ください。※2つ目以降は「lineworks02」とカウントされます。
- Layer Popup Login URL
- 「Web Login URL」と同じURLを入力します。
- Application Login URL
- 「Web Login URL」と同じURLを入力します。
- IMAP/CalDAV Login API
- 「Web Login URL」と同じURLを入力します。
- Logout URL
- 以下のURLを入力します。
https://auth.gluegent.net/saml/saml2/idp/SingleLogoutService.php?ReturnTo=/saml/logout.php
- Certificate File
- ステップ4でダウンロードしたIdP証明書をアップロードします。
- Set External Browser
- チェックをオンにします。
重要:
無効にした場合、LINE WORKSアプリ内部の認証となります。アプリでは証明書認証/証明書確認に対応していないため、認証方式によっては Gluegent Gate の認証が正常に動作しない場合がございます。
ステップ11:Gluegent Gate で「ID同期」の有効化
Gluegent Gate 側で「ID同期」を有効となるよう設定を行います。
Gluegent Gate の管理画面にアクセスします。
左メニューの「シングルサインオン」→「クラウドサービス」の順にクリックします。
クラウドサービス一覧の「LINE WORKS」の操作アイコンをクリックします。
ステップ 3 で有効としなかった、「ID同期」の「有効」チェックをオンにし、「保存」をクリックします。
ステップ12:シングルサインオン(SSO)でのログインの確認
作成したユーザーにて、Gluegent Gate を経由したログインができることを確認します。
LINE WORKSサイト にアクセスし、画面上部の「ログイン」をクリックします。
情報:
モバイル版の方は LINE WORKS アプリを起動してトップ画面から「ログイン」をタップします。
新規登録した時のユーザーIDを入力して「ログイン」をクリックします。
Gluegent Gate のログイン画面が表示されます。
以下を入力して「ログイン」をクリックします。
- ユーザー名
- ステップ8 Gluegent Gate の「ユーザー」の新規登録で指定したユーザー名(ユーザーID の @ より前の部分)
- パスワード
- 新規登録時に設定したパスワード
初回ログイン時のみパスワードの変更画面が表示されます。
新しいパスワードを入力し、「更新」をクリックします。
パスワード変更後、LINE WORKS に自動的に遷移します。遷移しない場合は画面上の「次へ」をクリックしてください。
Gluegent Gate が LINE WORKS にアクセス可能かを確認し、アクセス可能と判断されれば、LINE WORKS へのログインに成功します。