SSOを使用したOKTAへのプロファイラの組込み
このガイドでは、OKTAを介してプロファイラをシームレスに構成し、アクセスする方法について説明します。
構成
高レベルの構成ステップは次のとおりです。
ステップ1: SSOを使用したOKTAでのプロファイラの構成
プロファイラは、どの場所からも1つのURLでアクセスできるアプリケーションです。ブラウザで単独で起動することもできますが、通常はCRMシステム内に組み込まれます。構成した後、OKTAと連携させてシームレスにアクセスできるようにするには、プロファイラを更新する必要があります。
OKTAとのSSOをプロファイラに構成する手順は、次のとおりです。
- 次のURLを入力します。
https://login.eloqua.com/auth/saml2/autologin?LoginPrefix=<ログイン・プリフィクス>&ReturnUrl=/apps/salesTools/profiler
注意: LoginPrefix=<ログイン・プリフィクス>を置き換えます。プリフィクスは、ELQAのような4文字の識別コードです。かわりに、<サイトID>を使用することもできます。サイトIDは、33のような数値コードです(これよりもはるかに長い場合もあります)。プリフィクスが不明な場合は、My Oracle Support (support.oracle.com)を使用してサービス・リクエスト(SR)のログを記録してください。このパラメータを無視することもできます。その場合は、最初に見つかった、Eloquaに保存されている資格証明を使用してログインが試行されます。<IDPid>を、SSO設定のIDPの一意のIDに置き換えます。
注意: EloquaのIDPの一意のIDを確認するには、ID管理プロバイダ・インタフェースに戻ります。OKTA用に設定したIDプロバイダの名前を右クリックし、「リンクを新しいタブで開く」をクリックします。
新しいブラウザ・タブでURLを確認し、「....Display/」の後ろに表示されているIDをコピーします。
このようにURLの書式を適切に設定した後は、ユーザーのOKTAセッションがブラウザでアクティブになっているかぎり、そのURLにインターネット上の任意の場所からアクセスでき、プロファイラにシームレスにアクセスできます。
ステップ2: OKTAアプリケーションとしてのプロファイラへのアクセス
OKTAでアプリケーションからプロファイラへの直接アクセスをユーザーに許可する手順は、次のとおりです。
- 前述のSSOの構成に関する項の手順を繰り返して、Eloqua Engageの新しいSAML2テンプレートを作成します。
- SAML2テンプレートを作成する際に、「Default Relay State」フィールドに次の値を追加します。
ReturnURL=%2FsalesTools%2Fprofiler