PitneyAnalytics シングル サインオン (SSO) で使用するための ID プロバイダー (IdP) の設定

PitneyAnalytics でシングル サインオン (SSO) を使用する場合は、当社のガイドラインに従って ID プロバイダー (IdP) を構成する必要があります。

影響を受ける製品:PitneyAnalytics

Pitney Bowes PitneyAnalytics でシングル サインオン (SSO) を使用する場合は、弊社のガイドラインに従って ID プロバイダー (IdP) を構成する必要があります。

OIDC および SAML 経由のシングル サインオン (SSO) は、Pitney Bowes PitneyAnalytics のすべての製品でサポートされています。ピツニーボウズのSSOを設定する前に、以下の情報を使用してIdPを設定してください。

当社のプラットフォームは、ドキュメントに記載されている特定の ID プロバイダー (Federated および OKTA) との SSO 統合のみをサポートしています。現時点では他の IdP との統合はサポートされていません。

IdPの設定

IdP を構成するときは、次の値を使用します。

US

  • EntityID (US): urn:amazon:cognito:sp:us-east-1_jnFR1tyn8
  • Reply URL: https://sso-us.shipping360.pitneybowes.com/saml2/idpresponse
  • Login URL: https://sendpro360.pitneybowes.com

カナダ

  • EntityID: urn:amazon:cognito:sp:ca-central-1_CTEzvam32
  • Reply URL: https://sso-ca.shipping360.pitneybowes.com/saml2/idpresponse
  • Login URL: https://app-ca.shipping360.pitneybowes.com

オーストラリア

  • EntityID: urn:amazon:cognito:sp:ap-southeast-2_C4Wic7nre
  • Reply URL: https://sso-au.shipping360.pitneybowes.com/saml2/idpresponse
  • Login URL: https://app-au.shipping360.pitneybowes.com

イギリス

  • EntityID: urn:amazon:cognito:sp:eu-west-2_RZxaFRoQr
  • Reply URL: https://sso-uk.shipping360.pitneybowes.com/saml2/idpresponse
  • Login URL: https://app-uk.shipping360.pitneybowes.com

アイルランド

  • EntityID: uurn:amazon:cognito:sp:eu-west-1_LB3pus05E
  • Reply URL: https://sso-global.shipping360.pitneybowes.com/saml2/idpresponse

メタデータの提供

埋め込まれた証明書を含むメタデータ ファイルを Pitney Bowes に提供する必要があります。

  • このドキュメントに記載の EntityID と URL を使用して IdP を設定した後、ファイルを提供します。
  • 公開URLまたは電子メールに添付してファイルを提供することができます。
  • すべての証明書はメタデータに埋め込む必要があります。

ユーザープール属性マッピング

各ユーザー プール属性の SAML/OIDC 属性は次のとおりです。

  • ユニークID(必須):例: 電子メール アドレス、従業員番号、従業員ネットワーク ID など。
  • メールアドレス(必須):電子メールアドレス
  • 名(必須):名前
  • 姓(必須):苗字
  • 場所(オプション):ユーザーの所在地名(大文字と小文字を区別)
  • 役割(オプション):ユーザーに割り当てられたロール名(大文字と小文字が区別されます)
  • コストセンター(オプション):ユーザーに割り当てられたコスト センター (大文字と小文字が区別されます)

ユーザープロビジョニング

PitneyAnalytics でユーザーをオンボーディングするには、ユーザーに関連付けられた次の 2 つの属性が必要です。

  • ユーザーの所在地
  • ユーザーの役割

次の 3 つのユーザー プロビジョニング方法がサポートされています。

  • 定義された役割と場所によるジャストインタイム (JIT) プロビジョニング:この方法では、管理者は IdP とサービス プロバイダー間の SSO 接続を構成し、必要な場所とロールの属性が存在することを確認します。これらの属性はユーザー トークンに含めることができます。
  • 空の役割と場所によるジャストインタイム (JIT) プロビジョニング:この方法では、ユーザーはデフォルトの場所とデフォルトのロールに割り当てられます。
  • 手動/スケジュールインポート:ユーザーのインポートは、「ユーザーの管理」画面から行います。ユーザーは直接作成されません ユーザー マッピングを作成し、すでにログインしている既存のユーザーを更新します。最初のログイン時に、ユーザー マッピングは無効になり、編集できなくなります。

更新日: 2025年4月7日