Oktaを利用したシングルサインオンを設定することで、HITO-LinkのID・パスワード不要で、HITO-Linkにログインできるようになります。
ご利用可能な権限
採用担当権限(フロー限定権限はご利用いただけません)
1. Oktaの設定をする
➀Oktaに管理者権限のアカウントでログインする
⚠️ 注意点
ユーザーの設定によっては二要素認証が必要です。
②「管理者」をクリックする
③Use single sign onの「Add App」を選ぶ
④「Create New App」をクリック
⑤「SAML2.0」を選択し、「Next」をクリックする
⑥設定画面が開くので、「App name」に任意の名前を設定し、「Next」をクリックする
「App logo」「App visibility」は任意に設定してください。
⑦「Configure SAML」の画面にて以下の内容を登録する
Single sign on URL |
https://ats-manage-backend.hito-link.jp/login/saml2/sso/{各企業アカウント名} |
Audience URI(SP Entity ID) |
https://ats-manage-backend.hito-link.jp/saml2/metadata/{各企業アカウント名} |
Default RelayState | 空欄 (デフォルト) |
Name ID format | Unspecified(デフォルト) |
Application username | |
Update application username on | Create And update(デフォルト) |
⑧「Next」をクリック
⑨「I’m an Okta customer adding an internal app」を選択して「Finish」をクリック
⑩Applicationの登録が完了し、赤枠のところが「Active」になっていることを確認する
なっていない場合はActiveに変更してください。
⑪「Assignments」でユーザーの登録を実施する
⑫再度「Sign ON」のタブを選択し、SAML Signing Certificatesの赤枠にある[View IdP metadata]を選ぶ
⑬表示された画面のURL(赤枠)をコピーし、保管しておいてください
※このあとの手順でHITO-Link画面にURLを登録します
2. HITO-Linkの設定をする
➀HITO-Linkに採用権限でログインする
https://ats-manage.hito-link.jp/login
②メインメニュー〔設定〕>〔会社情報〕をクリックする
③会社情報画面の下部にある、「シングルサインオン設定」で連携サービス「Okta」を選択し、フェデレーションメタデータURLに先ほどの手順でコピーしたURLを張り付けて、「上記の内容で登録」をクリックする
🔍 ヒント
シングルサインオンでのログインを必須としたい場合は「シングルサインオン必須」にチェックを入れてください。
アカウント単位で必須ではなくすることも可能です。
▼関連コンテンツ
3. アカウント登録する
HITO-Linkのアカウント登録画面にて、以下どちらかのパターンでシングルサインオンでログインしたいアカウントを作成する
パターン①:Oktaに登録しているアドレスと同じアドレスをHITO-linkで使う場合
メールアドレスに、Oktaに登録されているアカウントと同じメールアドレスを登録する
パターン②:Oktaに登録しているアドレスとは別のアドレスをHITO-linkで使う場合
Oktaで使ってるアドレスをシングルサインオン認証ID欄に登録
シングルサインオン必須を無償化
シングルサインオンを必須としない場合はチェックを付けてください。
⚠️ 注意点
シングルログアウトについては未対応となります。
ログアウト時はHITO-linkリクルーティングとOktaそれぞれでログアウトしてもらう必要があります。