その他外部システム連携

Okta(シングルサインオン認証)連携

Oktaを利用したシングルサインオンを設定することで、HITO-LinkのID・パスワード不要で、HITO-Linkにログインできるようになります。

ご利用可能な権限
採用担当権限(フロー限定権限はご利用いただけません)

 

 


1. Oktaの設定をする

➀Oktaに管理者権限のアカウントでログインする

 

⚠️ 注意点

 ユーザーの設定によっては二要素認証が必要です。

②「管理者」をクリックする

③Use single sign onの「Add App」を選ぶ

④「Create New App」をクリック

⑤「SAML2.0」を選択し、「Next」をクリックする

⑥設定画面が開くので、「App name」に任意の名前を設定し、「Next」をクリックする

「App logo」「App visibility」は任意に設定してください。

⑦「Configure SAML」の画面にて以下の内容を登録する 

Single sign on URL

https://ats-manage-backend.hito-link.jp/login/saml2/sso/{各企業アカウント名}

Audience URI(SP Entity ID)

https://ats-manage-backend.hito-link.jp/saml2/metadata/{各企業アカウント名}

Default RelayState 空欄 (デフォルト)
Name ID format Unspecified(デフォルト)
Application username Email
Update application username on Create And update(デフォルト)

⑧「Next」をクリック

⑨「I’m an Okta customer adding an internal app」を選択して「Finish」をクリック

⑩Applicationの登録が完了し、赤枠のところが「Active」になっていることを確認する

 なっていない場合はActiveに変更してください。

⑪「Assignments」でユーザーの登録を実施する

⑫再度「Sign ON」のタブを選択し、SAML Signing Certificatesの赤枠にある[View IdP metadata]を選ぶ

⑬表示された画面のURL(赤枠)をコピーし、保管しておいてください

※このあとの手順でHITO-Link画面にURLを登録します

 

2. HITO-Linkの設定をする

➀HITO-Linkに採用権限でログインする 

②メインメニュー〔設定〕>〔会社情報〕をクリックする 

 

③会社情報画面の下部にある、「シングルサインオン設定」で連携サービス「Okta」を選択し、フェデレーションメタデータURLに先ほどの手順でコピーしたURLを張り付けて、「上記の内容で登録」をクリックする

 

 

3. アカウント登録する

 HITO-Linkのアカウント登録画面にて、以下どちらかのパターンでシングルサインオンでログインしたいアカウントを作成する 


パターン①:Oktaに登録しているアドレスと同じアドレスをHITO-linkで使う場合
 メールアドレスに、Oktaに登録されているアカウントと同じメールアドレスを登録する 

パターン②:Oktaに登録しているアドレスとは別のアドレスをHITO-linkで使う場合
Oktaで使ってるアドレスをシングルサインオン認証ID欄に登録 

 

▼リニューアル後

⚠️ 注意点

シングルログアウトについては未対応となります。

ログアウト時はHITO-linkリクルーティングとOktaそれぞれでログアウトしてもらう必要があります。