SAML SSO のセットアップ
SAML SSO is available in the Enterprise plan. To upgrade, visit the plans page in the cloud console.
ClickHouse Cloud は、Security Assertion Markup Language (SAML) を利用したシングルサインオン (SSO) をサポートしています。これにより、アイデンティティプロバイダー (IdP) で認証することで、ClickHouse Cloud 組織に安全にサインインできます。
現在、サービスプロバイダー起点の SSO、個別の接続を用いた複数組織での利用、およびジャストインタイムプロビジョニングをサポートしています。現時点では、SCIM (System for Cross-domain Identity Management) や属性マッピングには対応していません。
はじめる前に
IdP での管理者権限と、ClickHouse Cloud 組織での Admin ロールが必要です。IdP 内で接続を設定したら、以下の手順で求められている情報を添えて当社までご連絡いただくことで、設定を完了できます。
ログインプロセスを簡素化するため、SAML 接続に加えて 組織への直接リンク を設定することを推奨します。IdP ごとに扱い方が異なります。お使いの IdP での具体的な方法については、この先の説明を参照してください。
IdP を構成する方法
手順
組織 ID を取得する
すべてのセットアップには組織 ID が必要です。組織 ID を取得するには、次の手順を実行します。
-
ClickHouse Cloud の組織にサインインします。

-
左下隅の Organization の下にある組織名をクリックします。
-
ポップアップメニューで Organization details を選択します。
-
以下で使用するために Organization ID を控えておきます。
SAML 連携を構成する
ClickHouse はサービスプロバイダー開始 (SP-initiated) の SAML 接続を使用します。これは、https://console.clickhouse.cloud から、または直接リンクからログインできることを意味します。現在、IdP (Identity Provider) 開始の接続はサポートしていません。基本的な SAML 設定項目は次のとおりです。
-
SSO URL または ACS URL:
https://auth.clickhouse.cloud/login/callback?connection={organizationid} -
Audience URI または Entity ID:
urn:auth0:ch-production:{organizationid} -
Application username:
email -
Attribute mapping:
email = user.email -
組織へアクセスするための直接リンク:
https://console.clickhouse.cloud/?connection={organizationid}具体的な構成手順については、以下の各 IdP に関する説明を参照してください。
接続情報を取得する
IdP の SSO URL と x.509 証明書を取得します。これらの情報の取得方法については、以下の各 IdP に関する説明を参照してください。
サポートケースを送信する
-
ClickHouse Cloud コンソールに戻ります。
-
左側で Help を選択し、続いて Support サブメニューを選択します。
-
New case をクリックします。
-
件名に「SAML SSO Setup」と入力します。
-
説明欄に、上記の手順で取得したリンクを貼り付け、証明書をチケットに添付します。
-
この接続で許可するドメイン (例: domain.com, domain.ai など) も併せてお知らせください。
-
新しいケースを作成します。
-
ClickHouse Cloud 側でセットアップを完了し、テストできる準備が整い次第ご連絡します。
セットアップを完了する
-
IdP 側でユーザーアクセス権を割り当てます。
-
https://console.clickhouse.cloud または、上記「SAML 連携を構成する」で設定した直接リンクから ClickHouse にログインします。ユーザーには初期状態で「Member」ロールが割り当てられ、このロールでは組織へのログインと個人設定の更新が可能です。
-
ClickHouse の組織からログアウトします。
-
元の認証方法でログインし、新しい SSO アカウントに Admin ロールを割り当てます。
- email + password アカウントの場合は、
https://console.clickhouse.cloud/?with=emailを使用してください。 - ソーシャルログインの場合は、(Continue with Google または Continue with Microsoft) の適切なボタンをクリックしてください。
上記の ?with=email の email はプレースホルダーではなく、そのまま使用するパラメーター値です
-
元の認証方法でログアウトし、再度 https://console.clickhouse.cloud または上記「SAML 連携を構成する」で設定した直接リンクからログインします。
-
組織で SAML を必須にするには、SAML 以外のユーザーを削除します。今後は IdP 側でユーザーを割り当てます。
Okta SAML を構成する
各 ClickHouse 組織に対して、Okta で 2 つの App Integration (1 つの SAML アプリと、直接リンク用の 1 つのブックマーク) を構成します。
1. アクセス管理用のグループを作成する
-
Administrator として Okta インスタンスにログインします。
-
左側で Groups を選択します。
-
Add group をクリックします。
-
グループ名と説明を入力します。このグループは、SAML アプリと関連するブックマークアプリ間でユーザーを一貫して管理するために使用します。
-
Save をクリックします。
-
作成したグループ名をクリックします。
-
Assign people をクリックし、この ClickHouse 組織へのアクセスを付与したいユーザーを割り当てます。
- ユーザーがシームレスにログインできるようにするブックマークアプリを作成する
- 左側の Applications を選択し、次に Applications サブ見出しを選択します。
- Browse App Catalog をクリックします。
- Bookmark App を検索して選択します。
- Add integration をクリックします。
- アプリのラベルを選択します。
- URL として
https://console.clickhouse.cloud/?connection= {organizationid}を入力します。 - Assignments タブに移動し、上記で作成したグループを追加します。
3. 接続を有効にするSAMLアプリを作成する
-
左側の Applications を選択し、次に Applications サブ見出しを選択します。
-
Create App Integration をクリックします。
-
SAML 2.0 を選択し、Next をクリックします。
-
アプリケーションの名前を入力し、Do not display application icon to users の横のチェックボックスをオンにして、Next をクリックします。
-
以下の値を使用してSAML設定画面を入力します。
フィールド 値 Single Sign On URL https://auth.clickhouse.cloud/login/callback?connection={organizationid}Audience URI (SP Entity ID) urn:auth0:ch-production:{organizationid}Default RelayState 空白のままにする Name ID format Unspecified Application username Email Update application username on Create and update -
以下の属性ステートメントを入力します。
名前 名前形式 値 email Basic user.email -
Next をクリックします。
-
フィードバック画面で要求された情報を入力し、Finish をクリックします。
-
Assignments タブに移動し、上記で作成したグループを追加します。
-
新しいアプリの Sign On タブで、View SAML setup instructions ボタンをクリックします。

-
以下の3つの項目を収集し、上記の「サポートケースを送信する」に進んでプロセスを完了します。
- Identity Provider Single Sign-On URL
- Identity Provider Issuer
- X.509 Certificate
Google SAMLの設定
各組織ごとにGoogleで1つのSAMLアプリを設定し、マルチ組織SSOを使用する場合はユーザーにブックマーク用の直接リンク(https://console.clickhouse.cloud/?connection={organizationId})を提供する必要があります。
Google Webアプリを作成する
- Google管理コンソール(admin.google.com)にアクセスします。

-
Apps をクリックし、次に左側の Web and mobile apps をクリックします。
-
上部メニューから Add app をクリックし、Add custom SAML app を選択します。
-
アプリの名前を入力し、Continue をクリックします。
-
以下の2つの項目を収集し、上記の「サポートケースを送信する」に進んで情報を送信してください。注意:このデータをコピーする前にセットアップを完了した場合は、アプリのホーム画面から DOWNLOAD METADATA をクリックしてX.509証明書を取得してください。
- SSO URL
- X.509 Certificate
-
以下のACS URLとEntity IDを入力します。
フィールド 値 ACS URL https://auth.clickhouse.cloud/login/callback?connection={organizationid}Entity ID urn:auth0:ch-production:{organizationid} -
Signed response のチェックボックスをオンにします。
-
Name ID Formatに EMAIL を選択し、Name IDは Basic Information > Primary email のままにします。
-
Continue をクリックします。
-
以下の属性マッピングを入力します:
フィールド 値 Basic information Primary email App attributes email -
Finish をクリックします。
-
アプリを有効にするには、全員に対して OFF をクリックし、設定を全員に対して ON に変更します。画面左側のオプションを選択することで、アクセスをグループまたは組織単位に制限することもできます。
Azure (Microsoft) SAML の設定
Azure (Microsoft) SAML は、Azure Active Directory (AD) または Microsoft Entra とも呼ばれます。
Azure エンタープライズアプリケーションの作成
組織ごとに個別のサインオン URL を持つアプリケーション統合を 1 つセットアップします。
-
Microsoft Entra 管理センターにログオンします。
-
左側の Applications > Enterprise アプリケーションに移動します。
-
上部メニューの New application をクリックします。
-
上部メニューの Create your own application をクリックします。
-
名前を入力し、Integrate any other application you don't find in the gallery (Non-gallery) を選択してから、Create をクリックします。

-
左側の Users and groups をクリックし、ユーザーを割り当てます。
-
左側の Single sign-on をクリックします。
-
SAML をクリックします。
-
以下の設定を使用して、Basic SAML Configuration 画面に入力します。
フィールド 値 Identifier (Entity ID) urn:auth0:ch-production:{organizationid}Reply URL (Assertion Consumer Service URL) https://auth.clickhouse.cloud/login/callback?connection={organizationid}Sign on URL https://console.clickhouse.cloud/?connection={organizationid}Relay State 空白 Logout URL 空白 -
Attributes & Claims の下に以下を追加 (A) または更新 (U) します:
クレーム名 形式 ソース属性 (U) Unique User Identifier (Name ID) Email address user.mail (A) email Basic user.mail (U) /identity/claims/name Omitted user.mail 
-
以下の 2 つの項目を収集し、上記の Submit a Support Case に進んでプロセスを完了します:
- Login URL
- Certificate (Base64)
Duo SAML の設定
Duo 用の汎用 SAML サービスプロバイダーの作成
-
Duo Single Sign-On for Generic SAML Service Providers の手順に従います。
-
以下の Bridge Attribute マッピングを使用します:
Bridge Attribute ClickHouse Attribute Email Address email -
以下の値を使用して、Duo の Cloud Application を更新します:
フィールド 値 Entity ID urn:auth0:ch-production:{organizationid}Assertion Consumer Service (ACS) URL https://auth.clickhouse.cloud/login/callback?connection={organizationid}Service Provider Login URL https://console.clickhouse.cloud/?connection={organizationid} -
以下の 2 つの項目を収集し、上記の Submit a Support Case に進んでプロセスを完了します:
- Single Sign-On URL
- Certificate
仕組み
SAML SSO を利用したユーザー管理
ユーザー権限の管理や、アクセスを SAML 接続のみに制限する方法の詳細については、クラウドユーザーの管理 を参照してください。
サービスプロバイダー開始型 SSO
ClickHouse Cloud では、サービスプロバイダー開始型 SSO のみを利用しています。これは、ユーザーが https://console.clickhouse.cloud にアクセスしてメールアドレスを入力すると、認証のために IdP にリダイレクトされる方式であることを意味します。すでに IdP によって認証されているユーザーは、ログインページでメールアドレスを入力することなく、組織に自動的にログインできるダイレクトリンクを使用できます。
複数組織向け SSO
ClickHouse Cloud は、組織ごとに個別の接続を提供することで、複数組織向け SSO をサポートします。各組織にログインするには、ダイレクトリンク (https://console.clickhouse.cloud/?connection={organizationid}) を使用してください。別の組織にログインする前に、現在ログインしている組織から必ずログアウトしてください。
追加情報
認証に関しては、セキュリティを最優先としています。このため、SSO を実装するにあたり、いくつかの重要な設計上の判断を行っており、その点について事前にご理解いただく必要があります。
-
サービスプロバイダー起点の認証フローのみを処理します。 ユーザーは
https://console.clickhouse.cloudにアクセスし、メールアドレスを入力してから、アイデンティティプロバイダーにリダイレクトされる必要があります。ユーザーが URL を覚えておく必要がないように、ブックマーク用アプリケーションやショートカットを追加するための手順もあわせて提供しています。 -
SSO アカウントと非 SSO アカウントは自動的にはリンクされません。 同じメールアドレスを使用している場合でも、ClickHouse のユーザー一覧には、同一ユーザーに対して複数のアカウントが表示されることがあります。
よくある問題のトラブルシューティング
| エラー | 原因 | 解決方法 |
|---|---|---|
| システムの設定ミス、またはサービス停止が発生している可能性があります | アイデンティティプロバイダー主導のログイン | このエラーを解消するには、直接リンク https://console.clickhouse.cloud/?connection={organizationid} を使用してみてください。上記のアイデンティティプロバイダーの手順に従い、これをユーザーのデフォルトのログイン方法として設定してください |
| アイデンティティプロバイダーにリダイレクトされた後、再度ログインページに戻されます | アイデンティティプロバイダーでメールアドレス属性のマッピングが設定されていません | 上記のアイデンティティプロバイダーの手順に従い、ユーザーのメールアドレス属性を構成してから、再度ログインしてください |
| ユーザーがこのアプリケーションに割り当てられていません | ユーザーがアイデンティティプロバイダー内の ClickHouse アプリケーションに割り当てられていません | アイデンティティプロバイダーでこのアプリケーションにユーザーを割り当て、再度ログインしてください |
| 複数の ClickHouse 組織を SAML SSO と連携しているが、どのリンクまたはタイルを使用しても、常に同じ組織にログインされてしまいます | 最初の組織にまだログインしたままになっています | 一度ログアウトしてから、別の組織にログインしてください |
URL に一瞬 access denied と表示されます | 利用しているメールドメインが、当社で設定しているドメインと一致していません | このエラーの解消について支援が必要な場合は、サポートまでお問い合わせください |