【Zoom】OktaでZoomのSSOを構成する手順

【Zoom】OktaでZoomのSSOを構成する手順
🛡️ 超解決

OktaをIDプロバイダーとしてZoomのシングルサインオンを設定したいとお考えの方も多いでしょう。OktaとZoomをSSOで連携すれば、ユーザーはOktaのポータルからワンクリックでZoomにアクセスできるようになります。パスワードの二重管理が不要になり、セキュリティも向上します。この記事では、Okta管理画面とZoom管理画面の両方で行う設定手順を、順を追って詳しく解説します。

【要点】OktaとZoomのSSO構成の全体像

  • Okta管理画面でのアプリケーション作成: SAML 2.0対応のZoomアプリを作成し、ACS URLやEntity IDなどのメタデータを設定します。
  • Zoom管理画面でのSSO設定: Zoom側でSSOを有効にし、Oktaから取得したIdPメタデータ(発行者URL、SSOエンドポイント、X.509証明書)を登録します。
  • ドメイン検証とテスト: Zoomでカスタムドメインを使用する場合は所有権を検証し、設定後にIdP起点のログインをテストして動作を確認します。

ADVERTISEMENT

OktaとZoomのSSOの概要と前提条件

SSO(シングルサインオン)は、ユーザーが一度の認証で複数のクラウドサービスにアクセスできる仕組みです。OktaをIdP(Identity Provider)としてZoomと連携するには、SAML 2.0プロトコルを使用します。この方式では、Oktaがユーザーを認証し、SAMLアサーションをZoomに送信してログインを完了します。

設定を始める前に、以下のものをご準備ください。

  • Okta管理画面にアクセスできる管理者アカウント。Oktaの管理コンソールでアプリケーションの作成とユーザーへの割り当てが行える権限が必要です。
  • Zoom管理画面にアクセスできる管理者アカウント。ZoomでSSO設定を変更できる権限(アカウントオーナーまたは管理者ロール)が必要です。
  • Zoomアカウントのメールドメイン。カスタムドメイン(例:@yourcompany.com)を利用する場合、そのドメインの所有権を証明する必要があります。
  • Okta側で事前に確認しておく情報:Oktaの「IdPメタデータ」ページから取得できる発行者URL、シングルサインオンURL、およびX.509証明書です。
お探しの解決策が見つからない場合は、こちらの「Zoomトラブル完全解決データベース」で他のエラー原因や解決策をチェックしてみてください。

Okta管理画面でZoomアプリケーションを設定する手順

最初に、Okta管理画面でZoom用のSAMLアプリケーションを作成します。このアプリケーションがユーザー認証と属性マッピングを担当します。

Step 1: アプリケーションの追加

  1. Okta管理コンソールにログインする
    管理者権限を持つアカウントでOktaにサインインします。左側のメニューから「アプリケーション」→「アプリケーション」をクリックします。
  2. 「アプリケーションを追加」をクリックする
    「アプリカタログの参照」または「アプリの統合を作成」のボタンをクリックします。
  3. 「Zoom」を検索して選択する
    アプリカタログで「Zoom」と入力し、表示されたZoomアプリ(SAML対応版)を選択します。事前に統合されたテンプレートを使うことで、多くの設定が自動入力されるため便利です。
  4. アプリケーション名と表示設定を確認する
    「アプリケーションラベル」にわかりやすい名前(例:「Zoom SSO」)を入力します。必要に応じて「可視性」の設定を調整します。設定が完了したら「次へ」をクリックします。

Step 2: SAML設定の入力

  1. SAML設定画面で必須項目を入力する
    「SAML設定」画面が表示されます。「シングルサインオンURL」(ACS URL)には「https://zoom.us/saml/ACS」と入力します。「オーディエンスURI」(Entity ID)には「https://zoom.us/saml/ACS」または「zoom.us」のいずれかを入力します。Zoomの推奨値は「https://zoom.us/saml/ACS」です。
  2. 「属性ステートメント」でユーザー情報をマッピングする
    Zoomに渡すユーザー属性を設定します。Zoomは「NameID」としてメールアドレスを要求します。「名前IDの形式」は「EmailAddress」を選択します。以下の属性も必要に応じて追加します:
    ・firstName → user.firstName
    ・lastName → user.lastName
    ・email → user.email
    これらのマッピングを忘れると、Zoomのユーザープロファイルが正しく作成されません。
  3. 「次へ」をクリックして続行する
    設定を確認し、「次へ」をクリックします。フィードバック画面ではそのまま「完了」をクリックします。

Step 3: ユーザーへのアプリケーション割り当て

  1. 「割り当て」タブを開く
    作成したアプリケーションの詳細画面で「割り当て」タブをクリックします。
  2. ユーザーまたはグループを割り当てる
    「割り当て」ボタンをクリックし、SSOを利用させたいユーザーまたはグループを選択します。割り当てられたユーザーだけがOktaポータルからZoomにアクセスできるようになります。
  3. 必要に応じて属性を個別に上書きする
    ユーザーごとに異なるZoomロール(例:管理者、メンバー)を設定したい場合は、「属性」列から編集できます。

Zoom管理画面でSSO設定を構成する手順

次に、Zoom管理画面でSSOを有効にし、Oktaから取得したIdPメタデータを登録します。

Step 1: Zoom管理画面にログイン

  1. Zoom管理ポータルにアクセスする
    Zoomの管理者アカウントで「https://zoom.us/account」にログインします。
  2. 「詳細」→「シングルサインオン」に移動する
    左側のメニューから「詳細」をクリックし、その中の「シングルサインオン」を選択します。

Step 2: SSOの基本設定を有効にする

  1. 「シングルサインオンを有効にする」チェックボックスをオンにする
    このチェックを入れることでSSO設定がアクティブになります。
  2. 「サインインページURL」にOktaのSSOエンドポイントを入力する
    Okta管理画面でアプリケーションの「サインオン方法」セクションからコピーした「IDP SSO URL」を貼り付けます。このURLは通常「https://your-okta-domain.okta.com/app/zoom/XXXXX/sso/saml」の形式です。
  3. 「IDP発行者」にOktaの発行者URLを入力する
    同じくOktaから取得した「IDP発行者」(例:「https://your-okta-domain.okta.com」)を入力します。
  4. 「IDP証明書」にX.509証明書を貼り付ける
    Okta管理画面でアプリケーションの「SAML署名証明書」から証明書(—–BEGIN CERTIFICATE—–から始まる文字列)をコピーし、Zoomの「IDP証明書」フィールドに貼り付けます。
  5. 「保存」をクリックする
    入力内容を確認し、「保存」ボタンをクリックして設定を反映します。

Step 3: カスタムドメインの検証(必要な場合)

  1. 「SAMLドメイン」セクションでドメインを追加する
    Zoomで使用するメールドメイン(例:yourcompany.com)を入力し、「追加」をクリックします。
  2. TXTレコードをDNSに追加する
    Zoomが表示するTXTレコードの値を、お使いのDNS管理画面(Route53、Cloudflareなど)に登録します。
  3. ドメインの所有権を確認する
    DNSに反映されたことを確認し、Zoom画面で「確認」をクリックします。検証が完了すると、そのドメインのユーザーがSSOを利用できるようになります。

ADVERTISEMENT

SSO設定時の注意点とよくある誤操作

Oktaの証明書が期限切れになるとログインできなくなる

OktaのSAML証明書には有効期限があります。証明書が更新されたら、Zoom管理画面の「IDP証明書」フィールドも新しい証明書に差し替えなければなりません。差し替えを忘れると、SAMLアサーションの署名検証に失敗してログインエラーになります。Oktaのアプリケーション設定で証明書の有効期限を定期的に確認し、更新前にZoom側も更新するよう通知を設定しておくとよいでしょう。

NameID属性の不一致でユーザーが作成されない

ZoomはSAMLアサーション内のNameIDをユーザーのメールアドレスとして扱います。Okta側でNameIDに正しくメールアドレスが設定されていることを確認してください。もしNameIDに別の属性(ユーザーIDなど)を設定していると、Zoomがユーザーを識別できずにエラーが発生します。Oktaの「属性マッピング」画面で、「名前IDの形式」が「EmailAddress」であること、また「値」が「user.email」などの正しい属性になっているかを確認しましょう。

複数のIdPを併用すると競合が起きる

Zoomアカウントには複数のSSOプロバイダーを同時に設定できません。既に別のIdP(例:Azure AD、Google Workspace)でSSOを構成している場合は、一度無効にしてからOktaの設定を行ってください。また、SSOと同時にパスワードログインを許可する場合は、「パスワードによるサインイン」の設定も併せて確認します。セキュリティポリシーによってはパスワードログインを無効にすることもできます。

SSO設定が反映されるまで数分かかる場合がある

Zoom管理画面で設定を保存しても、CDNのキャッシュの影響で即座に反映されないことがあります。SSOの動作確認を行う前に5〜10分程度待つことをおすすめします。それでもログインできない場合は、ZoomのキャッシュをクリアするためにZoom管理画面の「詳細」→「シングルサインオン」ページで「設定のリセット」を試してください。ただしこの操作はSSO設定を初期状態に戻すため、再設定が必要になることを理解した上で実行してください。

ログイン後のリダイレクトがループする

ユーザーがOktaポータルからZoomをクリックしたときに、ブラウザがIdPとZoomの間で無限リダイレクトを繰り返す現象が報告されています。この原因は、ブラウザのCookieが古いセッション情報を保持していることによるケースがほとんどです。シークレットウィンドウでテストするか、既存のZoomセッションをすべてログアウトしてから試すことで解決できます。また、Zoom側の「シングルサインオンを強制する」オプションを有効にしている場合、直接URLにアクセスしてもリダイレクトがかかるため注意が必要です。

まとめ

OktaとZoomのSSO構成は、Okta管理画面でアプリケーションを作成し、Zoom管理画面でIdPメタデータを登録する2段階の手順で完了します。この設定により、ユーザーはOktaポータルからワンクリックでZoomにサインインでき、パスワード管理の負担を軽減できます。設定後は、Oktaのアプリケーション割り当て画面でユーザーごとにZoomロールの属性を渡すカスタマイズも可能です。また、SSO設定後のトラブルシューティングとして、キャッシュクリアや証明書の有効期限確認を定期的に行うことをおすすめします。Oktaのポリシーと組み合わせて多要素認証を強制すれば、さらにセキュアな環境を構築できるでしょう。


🎥
Zoomトラブル完全解決データベース 参加・接続/カメラ・マイク/画面共有/録画/ブレイクアウト/Webinar/セキュリティ/スケジュールのトラブルを即解消。会議運営や音声・映像の不調まで実務リファレンスとしてご活用ください。

ADVERTISEMENT

この記事の監修者
✍️

超解決 第一編集部

疑問解決ポータル「超解決」の編集チーム。正確な検証と、現場視点での伝わりやすい解説を心がけています。