ServiceDesk Plus CloudにOktaによるシングルサインオンを設定する
作成日:2025年7月3日 | 更新日:2025年7月3日
動作確認日:2025年6月19日
対応エディション:Standard、Professional、Enterprise
ServiceDesk Plus Cloud上の設定作業に必要な役割:組織管理者
ServiceDesk Plus Cloudへログインする方法には、通常のローカルパスワード認証のほか、Active Directory認証情報のインポートやActive Directory Federation Serviceとの連携など、複数のオプションがあります。本投稿では、SAML 2.0を利用し、OktaからServiceDesk Plus Cloudへのシングルサインオン(SSO)を設定する方法を解説します。
OktaによりServiceDesk Plus CloudへのSSOを実現する方法には、
- ServiceDesk Plus CloudのESMディレクトリとOktaの連携
- Zoho DirectoryとOktaの連携
の2種類があります。本ナレッジでは「1.ServiceDesk Plus CloudのESMディレクトリとOktaの連携」を解説します。「2.Zoho DirectoryとOktaの連携」の概要については、Zoho Directoryアドミンガイドの「Oktaによるカスタム認証」をご参照ください。
なお、2つの方法によるSSOはそれぞれ挙動が異なります。「1.ServiceDesk Plus CloudのESMディレクトリとOktaの連携」でSSOを設定すると、ServiceDesk Plus CloudのすべてのユーザーにSSOが強制されます(ただし、特権管理者アカウントのみ、SSOを迂回してのログインが可能です)。一方、「2.Zoho DirectoryとOktaの連携」でSSOを設定した場合、SSOを適用するユーザーを選択的に設定することが可能になります。
ServiceDesk Plus CloudでSSOを利用するメリット
ServiceDesk Plus Cloudは製品の性質上、依頼者を含む組織内の多数のユーザーがログインして利用するケースが考えられます。そのため、アカウント管理の効率化が導入時の課題です。SSOを利用することでServiceDesk Plus Cloudで個別にID体系を管理する必要がなくなり、アカウント管理の負担を軽減します。すでにIDaaS製品を導入している場合、組織内で利用している他のサービスと認証プロセスを一元化でき、ユーザー負荷やセキュリティリスクの軽減が期待できます。
実現すること
ServiceDesk Plus Cloudをサービスプロバイダー(SP)、OktaをIDプロバイダー(IdP)としたシングルサインオンを行います。Oktaのアカウントダッシュボード上から、ワンクリックでServiceDesk Plus Cloudへのログインが可能になります。
ServiceDesk Plus CloudはログインURLとログアウトURLの双方を設定する必要があります。そのため、シングルログアウトも同時に設定します。
手順
以下、ServiceDesk Plus Cloud上の作業はすべて特権管理者アカウントで行っています。また、Oktaの導入はすでに行われていることを前提とします。Oktaの導入、各種初期設定の詳細についてはOkta社のドキュメントをご参照ください。
- Zoho Directoryでのユーザー設定
- ServiceDesk Plus Cloudのカスタムドメイン設定
- メタデータのダウンロード
- ServiceDesk Plus Cloudとのアプリ統合の作成
- Okta署名証明書のダウンロード
- ESMディレクトリとZoho Accountsの設定
- シングルサインアウトURLの設定
- SSOの動作確認
- Oktaユーザーへのアプリ統合の割り当て
事前準備
Zoho Directoryでのユーザー設定
- ServiceDesk Plus Cloud画面左上のハンバーガメニューから[Zoho Directory]にアクセスします。

- [管理画面]→[アプリケーション]→[+アプリケーションを追加する]から「ServiceDesk Plus」を検索し、[追加する]をクリックします。

- 次に、Zoho Directory上に必要なユーザーを作成し、ServiceDesk Plus Cloudを割り当てます。Zoho Directoryの詳細については「Zoho Directory連携」をご参照ください。
Zoho DirectoryとServiceDesk Plus Cloudの連携については「【FAQ】ServiceDesk Plus Cloud - Zoho Directory連携」もご覧ください。
ServiceDesk Plus Cloudのカスタムドメイン設定
SAML 2.0を有効にするために、ESMディレクトリからドメインを追加する必要があります。
-
- 画面左上のハンバーガーメニューをクリックし、[ESMディレクトリ]にアクセスします。

- ESMディレクトリの[カスタムドメイン]→[ドメインの追加]をクリックし、利用するドメインを追加します。ドメイン認証の詳細は「ドメインの認証」をご参照ください。

- 画面左上のハンバーガーメニューをクリックし、[ESMディレクトリ]にアクセスします。
メタデータのダウンロード
OktaにServiceDesk Plus Cloudの設定を行うために必要な情報を取得するため、Zoho Accountsにアクセスします。
- ServiceDesk Plus Cloud画面右上の[プロフィール]を展開し、[マイアカウント]をクリックします。

- [組織]→[SAML認証]→[メタデータをダウンロードする]をクリックし、メタデータをダウンロードします。

ダウンロードしたメタデータ(デフォルトのファイル名はzohometadata.xml)に記載の内容は、Oktaの設定に必要となります。
ServiceDesk Plus Cloudとのアプリ統合の作成
Okta Admin Consoleにアクセスし、ServiceDesk Plus CloudへのSSOを設定したアプリ統合を作成します。
- [アプリケーション]→[アプリケーション]にアクセスし、[アプリ統合を作成]をクリックしてアプリ統合の作成画面に進みます。

- 「新しいアプリ統合を作成」ウィンドウで「SAML 2.0」を選択し[次へ]をクリックします。
- 「一般設定」の「アプリ名」を設定し[次へ]をクリックします。
- 「SAMLの設定」フォームに各設定項目を入力します。日本データセンターで運用しているServiceDesk Plus Cloudに対して設定を行う場合、各フィールドの設定は以下のようになります(以下に記載している以外の項目はデフォルトから変更しません)。
シングルサインオンURL:https://accounts.zoho.jp/signin/samlsp/[組織ID]
オーディエンスURI(SPエンティティID):zoho.jp
デフォルトのRelayState:カスタムドメイン、またはサブドメインのURL
名前IDのフォーマット:EmailAddress
次でアプリケーションのユーザー名を更新: 任意ですが、本投稿ではOktaユーザー名に設定して進めます。
ダイジェストアルゴリズム:SHA1
※[組織ID]は、ESMディレクトリの[組織]で確認できます。
※「受信者URLおよび宛先URLに使用」をチェックします。 - 以上のフィールドを入力し、[次へ]をクリックします。
- 「アプリのタイプ」に「これは当社で作成した社内アプリです」を選択し、[終了]をクリックします。ServiceDesk Plus Cloudのアプリ統合が作成されます。
Okta署名証明書のダウンロード
アプリ統合の作成後、ServiceDesk Plus Cloud、Zoho Accountsに適用するためのOkta署名証明書をダウンロードします。
- Okta Admin Consoleに戻り[アプリケーション]を表示すると、ServiceDesk Plus Cloudが一覧に追加されているのでクリックします。[サインオン]タブを表示し、右下の[SAMLの設定手順を表示]をクリックします。

- 「<アプリ名>アプリケーションでのSAML 2.0の構成方法」ウィンドウ下部の[証明書をダウンロード]をクリックし、署名証明書(デフォルトのファイル名は「okta.cert」)をダウンロードします。

同画面に表示されているシングルサインオンURL、ログアウトURLはESMディレクトリ、Zoho Accountsの設定に必要となるため、コピーしておきます。
ESMディレクトリとZoho Accountsの設定
- ESMディレクトリの[SAML]→「SAML認証の設定」に移動し、「Okta署名証明書のダウンロード」で確認したシングルサインオンURL、ログアウトURLを入力します。
- [ファイルを選択]をクリックし「Okta署名証明書のダウンロード」で取得した証明書をアップロードし、[保存]をクリックします。

- 同様に、Zoho AccountsにもSAML設定を行います。[組織]→「SAML認証」→[設定する]をクリックし、表示されるサイドメニューの各フィールドを入力します。各フィールドの設定は以下のようになります。
Zohoサービス:ServiceDesk Plus
名前ID(NameID):メールアドレス - Okta署名証明書をアップロードしたうえで、「SAMLの送信データに署名する」、「認証用の鍵のセット(キーペア)の生成」、「一括サインアウト(シングルサインアウト)」のトグルスイッチを有効にし、[送信する]をクリックします。

- 設定後「SAML認証」→[ダウンロード]から[公開鍵]を選択し、Zoho Accountsの公開鍵ファイルをダウンロードします。デフォルトのファイル名は「logoutcertificate.pem」です。
シングルサインアウトURLの設定
- Okta Admin Consleにアクセスし、設定したアプリ統合の「一般」→「SAMLの設定」内の[編集]をクリックします。

- 「SAML構成」ウィンドウに進み、「SAMLの設定」の[詳細設定を表示]をクリックして詳細設定を展開します。

- 詳細設定の以下の項目を設定します(以下に記載している以外の項目はデフォルトから変更しません)。
署名証明書:Zoho Accountsでダウンロードした公開鍵ファイルを選択
シングルログアウトを有効化:チェック
シングルログアウトURL:https://accounts.zoho.jp/logout/samlsp/[組織ID] - [次へ]→[終了]をクリックし、設定変更を完了します。
- 設定変更が完了すると[SAMLの設定手順を表示]ウィンドウにシングルログアウトURLが表示されるようになるため、これをコピーします。
コピーしたシングルログアウトURLを、ESMディレクトリの「ログアウトURL」、Zoho Accountsの「サインアウトURL」に入力し、設定を変更します。これによりシングルサインアウトが有効になります。
SSOの動作確認
この時点で設定を行った特権管理者はOktaによるSSOを利用できるようになっています。他のユーザーに展開する前に、事前に動作確認を行うことを推奨します。
これまでの設定作業を行ったOkta管理者アカウントでOktaにログインすると、ダッシュボード上に割り当てられたアプリ統合が表示されます。これをクリックし、設定したSAMLに基づいてServiceDesk Plus CloudにSSOを行えます。
Oktaユーザーへのアプリ統合の割り当て
Oktaのユーザーにアプリ統合を割り当てます。Okta Admin Consoleにアクセスし、ServiceDesk Plus Cloudアプリ統合の[割り当て]タブから、Oktaの各ユーザーにアプリ統合を割り当てます。アプリ統合の割り当ては、ユーザーグループに対しても行えます。
組織内におけるServiceDesk Plus Cloud上のユーザーの役割やアプリケーションの利用許可をOktaユーザーグループで管理したり、従業員のオンボーディング、オフボーディングを組織で利用している他のアプリケーションと併せて一元化し、効率化できるメリットがあります。


