# Oracle

<figure><img src="/files/ryPDGTs2SylQ2M8ocMOX" alt=""><figcaption><p>Identity Domains</p></figcaption></figure>

Oracle Admin Consoleを開いて、Identity Domains Overviewのページへ移動し&#x3066;**\[Applications]**&#x3092;選択します。

<figure><img src="/files/x5Csl9iq2dNlfbRarMSq" alt=""><figcaption><p>アプリケーションを追加</p></figcaption></figure>

**\[Add Applications]**&#x3092;クリックします。

<figure><img src="/files/q2pohg2m6gszmkdOUWZI" alt=""><figcaption><p>SAMLアプリケーション</p></figcaption></figure>

アプリケーションタイプとして**SAML**を選択します。

<figure><img src="/files/uP1ClxlgDh6tdzhCeS8A" alt=""><figcaption><p>SSO設定</p></figcaption></figure>

セキュリティ態勢に応じて、**\[Application Information]**&#x306B;適切な設定を適用します。**\[Edit SSO Configuration]**&#x3092;クリックします。**Metadata**をダウンロードし、ファイル名を**metadata.xml**に変更します。**Entity ID**&#x3092;**<https://kcm.somedomain.com**などコネクションマネージャーサーバーのURLに設定します。**Assertion> Consumer URL**には、ドメインURLの末尾&#x306B;**/api/ext/saml/callback**を追加します (例: \*\*<https://kcm.somedomain.com/api/ext/saml/callback**）。>

次に、**Name ID Format**をメールアドレスに、**Name ID Value**を**Primary Email**に設定します。**Signed SSO**設定は**Assertion**のままにします。**Include Signing Certificate in Signature**のチェックを外し、**Signature Hashing Algorrithm**を**SHA-256**のままにします。

<figure><img src="/files/XxNTkZ53MWS4B4bG210q" alt=""><figcaption><p>SAML属性</p></figcaption></figure>

上記のように**email**のType Valueを**User Name**にします。また、**groups**のType Valueを**Group membership**に&#x3057;**、Condition**を**All groups**に設定します。

<figure><img src="/files/UuBdmU8ho9YBBMLKXR70" alt=""><figcaption><p>ユーザーの割り当て</p></figcaption></figure>

<figure><img src="/files/3QLlK4ORu3sAnpPxDRmF" alt=""><figcaption><p>グループの割り当て</p></figcaption></figure>

SAMLアプリケーションに適切な**ユーザー**と**グループを**割り当てます。テスト目的で少なくとも 1 人のユーザーを割り当てる必要があります。

#### コネクションマネージャーサーバーの構成

**metadata.xml**ファイルをKCM サーバーにアップロードし、**「/etc/kcm-setup」**&#x30C7;ィレクトリに移動します。

<figure><img src="/files/AB8IZlH8ihu6bCFgHc61" alt=""><figcaption><p>再構成</p></figcaption></figure>

運用時間後に、コネクションマネージャーサーバーでreconfigureコマンドを実行します。

<figure><img src="/files/5DbqPdOtFh3g8OOY6RPJ" alt=""><figcaption><p>SAMLを確認する</p></figcaption></figure>

**\[Do you want to setup SAML support (Y/N)?]**&#x306B;対し&#x3066;**「Y」**&#x3068;答えます。

<figure><img src="/files/GHQ68W4qHMJS3m3nCpI9" alt=""><figcaption><p>メタデータ</p></figcaption></figure>

**ローカルメタデータファイル**の**1**を選択します。次に、**メタデータファイル**のパスとし&#x3066;**/etc/kcm-setup/metadata.xml**と入力し、Enterキーを押します。

**\[Does your SAML IdP require signed requests (Y/N)?]**&#x3068;いう質問に「**N」**&#x3068;回答&#x3057;**、**&#x30B3;ネクションマネージャーインスタンスのURLとして**SAML entity ID**を入力します (例: \*\*<https://kcm.somedomain.com**)。>

次に、**SAML group attribute**として「**groups」**&#x3068;入力します。

<figure><img src="/files/bXb4zo2lXnDmjBTYUqBe" alt=""><figcaption><p>デフォルト</p></figcaption></figure>

**デフォルトの認証方法**に関して、セキュリティ態勢に最も適した設定を選択します。ユーザーのジャストインタイムプロビジョニングが必要な場合は、**\[Would you like user accounts to be automatically created for each successful login (Y/N)?]**&#x3068;いう質問に「**Y」**&#x3068;答えます。

<figure><img src="/files/8tBvX3UzlMg47GO4sxyD" alt=""><figcaption><p>SAMLログイン</p></figcaption></figure>

**SAML**リンクをクリックして、メインのサインオンページで認証します。

<figure><img src="/files/yQbJv1F9UxyJZheSPInJ" alt=""><figcaption><p>ユーザー作成</p></figcaption></figure>

認証後、ユーザーの**メールアドレスが**右上隅に表示されます。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://docs.keeper.io/keeper-connection-manager/jp/authentication/authenticating-users-with-saml/oracle.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
