ページを選択

TestRail でのシングル サイン オン (SSO)

TestRail でのシングル サイン オン (SSO)

TestRail の SSO 機能を利用すると、SAML 2.0 プロトコルを使用する任意の SSO ID プロバイダー (IDP) と TestRail を統合できます。いったん IDP でユーザーを作成すると、ユーザーは必要とするどのアプリケーション (この場合はTestRail) にもアクセスできるようになるため、ユーザーの管理が合理化されます。

TestRail SSO を設定すると、TestRail は IDP で TestRail の使用を許可されているユーザーを自動的に認証します。これは、テスト担当者は一度ログインするだけで作業を進められること、また管理者は TestRail のユーザーを日々管理する必要から解放されることを意味します。

SSO を設定すると、ユーザー管理に関していくつかのオプションを選択できるようになります。

  • TestRail でのユーザー作成を継続するが、統合 SSO ID プロバイダーを介してログインするように強制します。
  • SSO ID プロバイダーでユーザーを管理し、認証に成功すると TestRail に自動的にユーザーを作成し、SSO ID を使用してログインするよう強制します。
  • SSO ID に加えて、ユーザー自身の TestRail 認証情報によるログインも引き続き利用できるようにします。
シングル サイン オンは TestRail Enterprise の機能です。この機能を使用するには、ライセンスを Enterprise 製品にアップグレードする必要があるため、お問い合わせ先 にご連絡ください。

SSO を有効にするには、[管理] > [サイト設定] > [SSO] に移動し、[SSO 設定のオフ/オン] を切り替え、必要な設定を入力します。 SSO 設定ページでは、SAML 2.0 ID 認証をサポートする任意の ID プロバイダーとの統合を設定できます。

Okta と Azure の設定例を以下に示します。

Okta での SSO 設定

  • Okta に管理者としてログインし、[Admin] > [Applications] エリアに移動します。
  • [Add Application] ボタンをクリックします。
  • [Create New App] ボタンをクリックして [SAML 2.0] を選択し、[Create] ボタンをクリックして確定します。
  • App に名前を付けます – たとえば「TestRail」と入力し、必要に応じてロゴをアップロードします。
  • [Next] ボタンをクリックします。
  • TestRail にログインし、[管理] > [サイト設定] コンソールの [SSO] ページに移動します。
  • TestRail の SSO 設定ページからエンティティ ID をコピーして Okta の [Audience URI (SP Entity ID)] フィールドに貼り付けます。
  • TestRail の SSO 設定ページからシングル サイン オン URL をコピーして Okta の [Single sign on URL] フィールドに貼り付けます。
  • Okta の [Use this for Recipient URL and Destination URL] チェックボックスはオンのままにします。
  • [Name ID format] および [Application Username] フィールドは無視してかまいません。
  • Okta の属性ステートメントを次のように設定します。
Attribute Name Attribute Value
FirstName user.firstName
LastName user.lastName
Email user.email
  • Okta で [Next] ボタンをクリックし、必要に応じて質問や他のフィールドに記入します。
  • 終了するか、または Okta の [Sign On] タブで、[View Setup Instructions] ボタンをクリックして、TestRail に必要な URL と証明書を表示します。
  • Okta の [Identity Provider Single Sign-On URL] および [Identity Provider Issuer URL] の値をコピーし、それぞれ TestRail の [IDP SSO URL] および [IDP 発行者 URL] フィールドに貼り付けます。
  • Okta から X.509 証明書をコピーして TestRail に貼り付けます (または証明書をダウンロードしてアップロードします)。
  • [保存] をクリックしてから、接続をテストして設定を確認します。
  • TestRail の設定を行っている管理者が Okta で作成した App に割り当てられていれば、接続テストは成功するはずです。これでシングルサインオン (SSO) モードで TestRail を使用する準備が整いました。

Azure での SSO 設定

重要: Azure Portal で SAML ToolKit を有効化する必要があります。先に進む前に、このガイドの手順を適切に完了したことを確認してください。

TestRail – SSO URL
1. 管理者として TestRail にログインします。
2. [管理] > [サイト設定] > [SSO] に移動します。
3. [SSO 設定のオフ/オン] ラジオ ボタンをオンにします。
4. [エンティティ ID] の URL を後で使用するためにコピーします。
5. [シングル サイン オン URL] の URL を後で使用するためにコピーします。
6. まだこれ以上の設定は不要なため、[キャンセル] をクリックします。
7. 次の手順に進みます。

Azure – SAML 設定
1. Azure Portal にログインし、Azure AD SAML Toolkit アプリケーションにアクセスします。
2. 左側の [Manage] セクションで [Users and Groups] を選択し、適切なユーザーを追加します。
3. [Single sign-on] に移動し、SAML を選択します。
4. [Login URL (SSO)] の URL を後で使用するためにコピーして保存します。
5. [Azure AD Identifier] の URL を後で使用するためにコピーして保存します。
6. Certificate (Base64) をダウンロードし、テキストエディター/メモ帳で開いて後で使用するために保存します。
7. [Basic SAML Configuration] で [Edit] をクリックします。
8. [Identifier (Entity ID)] に TestRail – SSO URL の手順 4 で保存したエンティティ ID を入力します。
9. [Reply URL (Assertion Consumer Service URL)] に TestRail – SSO URL の手順 4 で保存した Entity ID メタデータ URLを入力します。
10. [Sign on URL] に TestRail – SSO URL の手順 5 保存したシングル サイン オン URL を入力し、保存します。
11. マッピングを再設定する必要はありません。デフォルトのオプションをそのままにします。
12. [Self Service] セクションに移動します。
13. [Allow users to request access to this application?] を有効にします。
14. 任意のグループにパーミッションを与えます。

TestRail – SSO の設定
1. 管理者として TestRail にログインします。
2. [管理] > [サイト設定] > [SSO] に移動します。
3. [SSO 設定のオフ/オン] ラジオ ボタンをオンにします。
4. [IDP SSO URL] に Azure – SAML 設定 の手順 4 で保存した Azure に表示された URL を入力します。
5. [IDP 発行者 URL] に Azure – SAML 設定 の手順 5 で保存した Azure に表示された URL を入力します。
6. [IDP 証明書] に Azure – SAML 設定 の手順 6 で保存した Azure によって作成された証明書テキストを入力します。
7. 認証のフォールバックを有効化するか、[初回ログイン時にアカウントを作成] を有効化します。
8. [設定の保存] をクリックします。

Google での SSO の設定

TestRail – SSO URL

1. 管理者として TestRail にログインします。
2. [管理] > [サイト設定] > [SSO] に移動します。
3. [SSO 設定のオフ/オン] ラジオ ボタンをオンにします。
4. [エンティティ ID] の URL を後で使用するためにコピーします。
5. [シングル サイン オン URL] の URL を後で使用するためにコピーします。
6. まだこれ以上の設定は不要なため、[キャンセル] をクリックします。
7. 次の手順に進みます。

Google – カスタム SAML App の作成

1. Google Admin Console にアクセスします。
2. ダッシュボードで [Apps] をクリックし、[SAML apps] を選択します。
3. [Add a service/App to your domain] をクリックし、[Setup my own custom app] オプションを選択します。
4. [SSO URL] の URL を後で使用するためにコピーして保存します。
5. [Entity ID] の URL を後で使用するためにコピーして保存します。
6. Certificate をダウンロードし、テキストエディター/メモ帳で開いて後で使用するために保存します。
7. [Next] をクリックし、アプリケーションに「TestRail」という名前を付けてもう一度 [Next] をクリックします。
8. [ACS URL] に手順 5 で保存したシングル サイン オン URL を入力します。
9. [Entity ID] に手順 4 で保存したエンティティ ID メタデータ URL を入力します。
10. デフォルトのオプションをすべてそのままにして [Next] をクリックします。
11. [Add New Mapping] を 3 回クリックして次の値を設定します。 

アプリケーション属性 カテゴリ ユーザー フィールド
user.givenname Basic Information First Name
user.surname Basic Information Last Name
user.mail Basic Information Primary Email

12. 画面ショットのとおりに設定できたら、[Finish] をクリックして先に進みます。
13. SAML Apps にアクセスします。TestRail app が表示されます。
14. 右側の 3 つの点をクリックし、[ON for everyone] または [ON for some] を選択します。

TestRail – SSO の設定

1. 管理者として TestRail にログインします。
2. [管理] > [サイト設定] > [SSO] に移動します。
3. [SSO 設定のオフ/オン] ラジオ ボタンをオンにします。
4. [IDP SSO URL] に Google – カスタム SAML App の作成 の手順 4 で保存した Google に表示された URL を入力します。
5. [IDP 発行者 URL] に Google – カスタム SAML App の作成 の手順 5 で保存した Google に表示された URL を入力します。
6. [IDP 証明書] に Google – カスタム SAML App の作成 の手順 6 で保存した Google によって作成された証明書テキストを入力します。
7. 認証のフォールバックを有効化するか、[初回ログイン時にアカウントを作成] を有効化します。
8. [設定の保存] をクリックします。

SSO でユーザーを作成して SSO 認証を強制する

前提条件:

  • 該当するユーザー アカウントが SSO IDP に存在し、アカウントに App が割り当てられている
  • TestRailで SSO が設定されており、認証のフォールバックが無効にされている

SSO IDP でユーザーを作成したら、以下の手順に従って TestRail でそのユーザーを自動的に作成できます。

  1. SSO IDP でユーザーを作成します。
  2. TestRail のログイン画面に移動し、[シングル サイン オン] ボタンをクリックします。
  3. 1 で作成したユーザーを SSO ログイン フォームに入力します (まだログインしていない場合)。
  4. SSO ログインが完了すると、1 で作成したユーザーとして TestRail ダッシュボードにリダイレクトされます。

SSO IDP でユーザーを管理し、TestRailで自動的にユーザーを作成する

前提条件:

  • ユーザー アカウントが SSO IDP に存在し、アカウントに App が割り当てられている
  • TestRailで SSO が設定され、[初回ログイン時にアカウントを作成] チェックボックスがオンに設定されている

SSO IDP でユーザーを作成したら、以下の手順に従って TestRail でそのユーザーを自動的に作成できます。

  1. SSO IDP でユーザーを作成します。
  2. TestRail のログイン画面に移動し、[シングル サイン オン] ボタンをクリックします。
  3. 1 で作成したユーザーを SSO ログイン フォームに入力します (まだログインしていない場合)。
  4. SSO ログインが完了すると、1 で作成したユーザーとして TestRail ダッシュボードにリダイレクトされます。

SSO に加えて、ユーザーが自分の TestRail 認証情報を使用してログインできるようにする

前提条件:

  • ユーザー アカウントが SSO IDP に存在し、アカウントに App が割り当てられている
  • SSO が設定され、[初回ログイン時にアカウントを作成] チェックボックスがオンに設定されている
  • [認証のフォールバック] チェックボックスがオンに設定されている

[認証のフォールバック] チェックボックスがオンの場合、TestRailユーザーは引き続き既存の TestRail 認証情報を使用してログインできます。

  1. SSO IDP でユーザーを作成します。
  2. TestRail のログイン画面に移動し、[シングル サイン オン] ボタンをクリックします。
  3. 1 で作成したユーザーを SSO ログイン フォームに入力します (まだログインしていない場合)。
  4. SSO ログインが完了すると、1 で作成したユーザーとして TestRail ダッシュボードにリダイレクトされます。
  5. TestRail の [個人設定] に移動し、ユーザー アカウントのパスワードを設定します。
  6. ログアウトします。
  7. TestRail ロのグイン画面で電子メール アドレスとパスワードを入力して [ログイン] をクリックします。
  8. 標準の TestRail 認証を使用したログインが成功し、TestRail ダッシュボード ページが表示されます。