2017年6月27日火曜日

Gluegent Flow活用例:Google Sitesのお知らせ投稿レビューツールを作るには?

G Suite(旧Google Apps)のGoogle Sitesを用いて社内ポータルサイトを構築し、運用されている方もいらっしゃるかと思います。 通常、記事作成者が記事を書き、そのまま公開することは少なく、通常は上司や別部門のレビュー・監査等のチェックを経て、公開することになります。 しかし、G SuiteのGoogle Sitesには記事レビュー・校正機能は存在しません。かと言って、このためにわざわざコストを掛けて開発するようなことも少ないでしょう。
今回は、Google Sitesへ投稿する記事のレビューと、記事を自動投稿するための方法をGluegent Flowでどのように実現できるか、またそのメリットは何かについてご説明します。

Google Sitesのお知らせページへ投稿する記事をレビューできるようにする方法

Google Sitesのお知らせページへ投稿する記事の事前レビューおよびチェック結果をクラウドワークフローであるGluegent Flowを利用することにします。 レビューおよび投稿ツールを実現する上で必要な設定内容は以下の通りです。

  • 記事レビューの流れをGluegent Flowの「経路」として設定する
  • 記事レビューの流れは会社によって様々かと思いますが、そのチェックルートをGluegent Flowの「経路」として設定します。Webコンテンツ記事をレビューする機能がありますが、一般的には「投稿』→「承認」と2段階しかできないケースも多く、3ステップ以上の承認ルートでは対応できないケースがあります。Gluegent Flowは本格的なクラウドワークフローですので、何ステップでも経路が設定可能です。
  • 最終承認の経路の処理に、Google Sitesのページ挿入/お知らせ投稿自動処理を設定する
  • Gluegent FlowはG Suiteと様々な連携が行なえますが、その中の1つにGoogle Sitesのページ/お知らせ投稿自動処理機能があります。これは、ユーザの承認・決裁等の処理実行後にGoogle Sitesへ投稿処理を行うことができるものです。設定例は以下のスクリーンショットをご覧ください。
    以上の設定内容を踏まえた申請モデル「社内ポータルお知らせ投稿申請」を作ってみました。サンプル画面は以下の通りです。この申請画面で記事投稿者がお知らせ記事のタイトル・本文・添付ファイル等を入力後、レビュー依頼を行います。
    上司承認・総務部確認が完了したら、社内ポータルのお知らせページへ投稿します。自動処理で投稿されたお知らせページは以下のようになります。入力した内容および指定した添付ファイルがそのままお知らせページとして表示できていることが確認できると思います。
        


お知らせ記事投稿にGluegent Flowを利用するメリット

Gluegent Flowをお知らせ記事投稿に利用することで以下のメリットを享受することができます。
  • Gluegent Flowで一元管理できる
    • 別途文章校正・レビュープロセスのためのツールを用意する必要はありません
  • Gluegent Flowの操作性に慣れているユーザであれば、簡単に利用できる
    • 専用の文章構成ツールは多機能であり、使うための学習コストも低くありません。Gluegent Flowはシンプルなインターフェースですであり、すぐ使うことができるようになります
  • レビュー記録とその時点の投稿内容を全て残すことができる。
    • Gluegent Flowではレビュー結果の他、その時点の入力内容も保存しております。そのため、Google Sites単体ではできない過去のレビュー結果・修正前の記事本文も確認可能です。


以上、Gluegent Flowの自動処理を利用したGoogle Sitesお知らせ投稿レビューツールの実現方法をご紹介しました。 Google Sites単体では実現できない機能をGluegent Flowを利用することで、よりGoogle本体の機能を活用することができます。さらに、弊社別サービスである、Gluegent Gadgetsのお知らせガジェットを組み合わせると効果的です。詳細は以下の記事をご参照ください。

参考:
散らばった社内ポータルのお知らせ記事を1箇所にまとめて表示する方法



2017年6月20日火曜日

色々なクラウドサービスとシングルサインオン(SSO)を設定してみよう - Zendesk編 -

弊社が提供するGluegent Gateは、シングルサインオン・ID管理・アクセス制御の機能を兼ね備えたクラウドサービスです。現在、多くのサービスが、SAML 2.0という認証連携の標準規格に対応しておりますが、Gluegent GateではこのSAML 2.0という規格を利用して様々なクラウドサービス(G Suite(旧Google Apps)、Office 365、Salesforce、Dropbox等)とのシングルサインオンを実現しています。認証をGluegent Gateに集約し、そこでアクセス制御を行うことにより、各種クラウドサービスを横断的にセキュリティ強化することが可能となります。

前回までに、G Suite (旧Google Apps)とOffice 365とのシングルサインオンをご紹介しました。今回は、スタートアップから大規模サービスまで、幅広く使われているヘルプデスクシステムZendeskとのシングルサインオンの設定手順を取り上げます。今回ご紹介する手順は、G Suite、Office 365とは異なり、そのサービス個別向けのオプションではありませんが、SAML2.0を実装したサービスプロバイダとのシングルサインオンを実現する「汎用SAMLオプション」を使います。

前提条件

まず、Gluegent GateがZendeskとシングルサインオンできるようにするためには、以下の作業が完了している必要があります。

    <Zendeskとシングルサインオン連携するための前提条件>
  1. Zendeskにユーザが登録されていること
  2. Gluegent Gateで汎用SAMLオプションが有効になっていること
  3. Gluegent Gateにユーザ/グループが登録済であること
  4. Gluegent Gateに認証/認可ルールが定義済であること

シングルサインオン設定手順の流れ

Zendeskとのシングルサインオンを行うための設定手順は以下の通りです。G Suiteと違い、IdP証明書登録作業は必要ありません。

    <シングルサインオン設定手順>
  1. Gluegent GateのSSO設定画面で各種設定項目を入力する
  2. Gluegent Gateのユーザ画面で、Zendeskを利用させたいユーザを選び、設定する
  3. ZendeskにIdp証明書のフィンガープリントを含む各種設定項目を入力する
以下に詳しく説明していきます。

手順1. Gluegent GateのSSO設定画面で各種設定項目を入力する

Gluegent Gateへログイン後、以下の作業を行います。

  1. メニュー「シングルサインオン」をクリックします
  2. 左メニュー「SAMLサービス・プロバイダ」をクリックします
  3. 「サービスプロバイダ登録」をクリックします
    add_sp.png
  4. 「サービスプロバイダ登録画面」が表示されますので、各項目を入力します。
  5. 保存ボタンをクリックします。
    sp-settings.png

設定項目の説明
No.
設定項目
設定内容
1
サービスID
任意の値を設定。他のサービスプロバイダと異なる値である必要がある。
2
サービス名
Zendeskを入力。Gluegent Gateの管理画面での表示名に使われる。

3
エンティティID
https://<サブドメイン>.zendesk.com を入力。<サブドメイン>部分はzendeskで利用しているサブドメインを設定。Zendeskのマニュアルには最後のスラッシュを含む形式で記述されているが、スラッシュ付きの場合動作しなかった。
4
Assertion Consumer Service
https://<サブドメイン>.zendesk.com/access/saml を入力。<サブドメイン>部分はzendeskで利用しているサブドメインを設定。
IDの属性
メールアドレス を選択。


手順2. Gluegent Gateのユーザ設定画面でZendeskを利用させたいユーザを選び、設定する
Zendeskと連携するためのユーザを指定します。

  1. メニュー「ユーザ」をクリックします。
  2. ユーザ一覧からZendeskと連携したいユーザを選択します
  3. 以下の設定を行います。
    • 許可するサービス
      • 「Zendesk」にチェックを付与
  4. 保存ボタンを押します。
  5. 連携したいユーザについて上記No.2〜4を繰り返します
    user-settings.png


手順3. ZendeskにIdp証明書のフィンガープリントを含む各種設定項目を入力する
Zendesk側のSSO設定の前に、Gluegent Gateが利用するIdp証明書をダウンロードします。Gluegent Gate管理者ユーザでGluegent Gateの管理画面にログインし、以下の作業を行います。

  1. Gluegent Gateのトップメニューの「システム」をクリックします
  2. 左メニューの「IdP証明書」をクリックし、証明書一覧画面を表示します。
  3. アイコンをクリックし、証明書をダウンロードします Gate証明書ダウンロード.png
  4. opensslコマンドを使って、フィンガープリントを確認します。
# openssl x509 -noout -fingerprint -sha256 -inform pem -in < idp証明書 >
SHA256 fingerprint=xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx
引き続き、Zendeskの管理画面にログインし、以下の手順で設定します。
  1. 管理画面のギアマークから「セキュリティ」を選択し、シングルサインオンを利用させる対象(ここでは「管理者&エージェント)を選択し、SSOにチェックを入れます。zendesk-sso.png
  2. SSOの各項目を入力し、保存ボタンをクリックします。 zendesk-sso-settings.png
設定項目の説明
No.
設定項目
設定内容
1
SAML SSO URL
https://auth.gluegent.net/saml/saml2/idp/SSOService.php?tenant=<テナント ID>

<テナント ID>は、Gluegent GateのテナントID
2
証明書指紋
手順4で確認したフィンガープリントを設定

設定後の確認

設定が一通り完了したら、動作確認を行ってみます。

  1. Webブラウザのプライベートモードによるウィンドウを表示し、ロケーションバーに「https://<サブドメイン>.zendesk.com」を入力し、アクセスします。
  2. Zendeskの認証画面で「私はエージェントです」をクリックします。
    範囲を選択_011.png
  3. するとログイン画面にリダイレクトされますので、Gluegent Gateで登録したユーザID/パスワードを入力後、ログインします。
    gluegent-gate-login.png
  4. ログイン後、Zendeskが表示できたら成功です。(ここでは、Zendesk側でProfileの情報が不足しているので更新画面が表示されています)
    zendesk_profile_setting.png


いかがだったでしょうか。今回は「汎用SAMLオプション」でシングルサインオンを設定できるサービスプロバイダの一例として、Zendeskの手順をご紹介しました。SAMLの仕様は定まっていますが、それを実装するサービスプロバイダではそれぞれ若干の癖があります。「汎用SAMLオプション」ではそれらを吸収して広く設定できるようにしています。実際に運用を開始するためには、それぞれのサービスプロバイダ毎に動作の検証が必要になりますので、自社で利用中、あるいは導入を検討されているサービスがSAMLに対応している場合は、是非一度ご相談ください。シングルサインオンを導入して、生産性を上げるお手伝いをさせていただきます

 Gluegent Gate


2017年6月13日火曜日

クラウド型グループウェアを比較するとワークフローがキモになる

クラウド型グループウェアの導入を検討していると、G Suite(旧Google Apps) や Office 365 等の北米系のサービスに加えてサイボウズ Office や サイボウズ ガルーン、desknet’s NEO 等の日本製のクラウドグループウェアを並べて比較するような記事にたどり着くと思います。様々な見方があると思いますが、G Suite(旧Google Apps) や Office 365 は、メールやドキュメント共有、インターネット会議システムなどに大きな強みを持っている一方で、社内回覧やワークフローというキーワードに対しては弱点があるような状況です。

そもそも、北米の比較サイトなどを見てみると、BPM 等のワークフローに関連するキーワードは出てきません。グループウェアに日本で言うところのワークフローの機能が期待されているわけではないのがわかります。このような状況から、日本人から見ると北米のサービスはワークフロー機能が弱いというまとめ方になるのも理解できます。

弊社が提供するクラウド型ワークフローサービスGluegent Flow は、G Suite(旧Google Apps) や Office 365 と強力に連携するワークフローサービスとなっており、こういった弱点を十分に補えるものとなっています。

弱点を補うだけでなく、日本製のクラウドグループウェアのワークフロー機能との比較のみならず、オンプレミスのワークフローシステムと比較しても、かなり強力な機能を持ち合わせています。


自由なレイアウト、柔軟な「承認ルート」の設定、添付ファイル含む多彩な入力項目、細かな可視・編集可否設定など、一般的なワークフローシステムとして求められる機能は取り揃っています。

これに加えて、クラウドならではの強力な機能として、「クラウドサービス間の連携」が挙げられます。G Suite(旧Google Apps)版では、ワークフローで承認されたらGoogle スプレッドシートに自動的にレコードを書き出したり、Google Drive にファイルを作成したりなどの機能があり、ワークフローシステムと日常の業務を簡単に連携させることが可能です。

組織階層やアカウントの管理なども G Suite(旧Google Apps) や Office 365 と同期させることができ、ワークフローシステムのためのパスワード管理も不要です。弊社が提供する Gluegent Gate の Active Directory 連携機能を利用すれば、Active Directory でのアカウント、組織管理が可能となります。

G Suite(旧Google Apps) や Office 365 を利用中、もしくはこれから導入を検討されている皆様、是非ワークフローをご検討される際には、Gluegent Flow も候補に入れていただけますと幸いです。

機能の詳細資料のダウンロードやお問合せは、Gluegent Flow の製品ページよりお願い致します。
グルージェントは、これからも、より便利で素敵な機能をどんどんと提供していきます。





2017年6月6日火曜日

色々なクラウドサービスとシングルサインオン(SSO)を設定してみよう - Office 365編 -

弊社が提供するGluegent Gateは、シングルサインオン・ID管理・アクセス制御の機能を兼ね備えたクラウドサービスです。現在、多くのサービスが、SAML 2.0という認証連携の標準規格に対応しておりますが、Gluegent GateではこのSAML 2.0という規格を利用して様々なクラウドサービス(G Suite(旧Google Apps)、Office 365、Salesforce、Dropbox等)とのシングルサインオンを実現しています。認証をGluegent Gateに集約し、そこでアクセス制御を行うことにより、各種クラウドサービスを横断的にセキュリティ強化することが可能となります。

さて、前回はG SuiteとのSSO設定手順をご紹介しましたが、今日はOffice 365とシングルサインオンを行うための設定手順について取り上げたいと思います。

前提条件

まず、Gluegent GateがOffice 365とシングルサインオンできるようにするためには、以下の作業が完了している必要があります。

    <Office 365とシングルサインオン連携するための前提条件>
  1. Office 365に連携するドメイン名(xxx.onmicrosoft.com以外)が登録済であること
  2. Gluegent Gateにユーザ/グループが登録済であること
  3. Gluegent Gateに認証/認可ルールが定義済であること

No.1が特に重要です。Office 365と連携するためにはxxx.onmicrosoft.com以外のドメインをOffice 365のドメインとして登録しておくことが必要です。またxxx.onmicrosoft.comは「既定」として設定しておきます。

 Office 365管理センターのドメイン設定画面設定例


シングルサインオン設定手順の流れ

Office 365とのシングルサインオンを行うための設定手順は以下の通りです。G Suiteと違い、IdP証明書登録作業は必要ありません。

    <シングルサインオン設定手順>
  1. Gluegent GateのSSO設定画面で各種設定項目を入力する
  2. Gluegent Gateのユーザ設定画面でOffice 365に関する設定を行う
以下に詳しく説明していきます。

手順1. Gluegent GateのSSO設定画面で各種設定項目を入力する

Gluegent Gateへログイン後、以下の作業を行います。

  1. メニュー「シングルサインオン」をクリックします
  2. 左メニュー「Office 365」をクリックします
  3. 設定項目を入力します。
    • 設定画面ではメールボックスに関する設定もできますが、本稿ではシングルサインオンに必要な設定のみ行っています
  4. 保存ボタンを押します。
設定項目の説明
No.
設定項目
設定内容
1
シングルサインオンの設定
「有効」にチェック
2
Office 365ドメイン (必須)
Office 365と連携するドメイン名(xxx.onmicrosoft.com以外)を入力

3
Office 365管理アカウント名 (必須) 
Office 365の管理権限を持つxxx.onmicrosoft.comテナントのユーザを入力
4
管理者アカウントのパスワード
上記No.3で設定した管理者アカウントのパスワード
ユーザ名の属性
Office 365との連携にGluegent Gateユーザ情報のメールアドレスまたはユーザIDのどちらを利用するか指定
6
シングルサインオンの方式
「SAML」「WS-Federation」のどちらかを指定
(通常は「SAML」を指定)

上記設定の中で、No.2, No.3は間違いやすいところなので気をつけましょう。

手順2. Gluegent Gateのユーザ設定画面でOffice 365に関する設定を行う
Office 365と連携するためのユーザを指定します。
  1. メニュー「ユーザ」をクリックします。
  2. ユーザ一覧からOffice 365と連携したいユーザを選択します
  3. 以下の設定を行います。
    • メールアドレス / メールエイリアス
      • Office 365で登録したドメイン名を持つユーザのメールアドレスを入力
    • 許可するサービス
      • 「Office 365」にチェックを付与
    • Office 365のロール
      • Office 365側のライセンスを指定
      • ※この設定欄が表示されるまでSSO設定後最大45分間掛かる場合があります
  4. 保存ボタンを押します。
  5. 連携したいユーザについて上記No.2〜4を繰り返します



設定後の確認

設定が一通り完了したら、動作確認を行ってみます。

  1. Webブラウザのプライベートモードによるウィンドウを表示し、ロケーションバーに「https://portal.office.com」を入力し、アクセスします。
  2. Office 365の認証画面でGluegent Gateで連携ユーザとして設定したユーザのメールアドレスをユーザIDに入力します。
  3. するとログイン画面にリダイレクトされますので、Gluegent Gateで登録したユーザID/パスワードを入力後、ログインします。
  4. ログイン後、Office 365が表示できたら成功です。


いかがだったでしょうか。上記のような設定でOffice 365とのシングルサインオンがGluegent Gateで簡単に実現できることがお分かりいただけたかと思います。次回も他サービスとのSSOに関する設定方法についてご紹介していきますのでお楽しみに。

 Gluegent Gate