サービスプロバイダー(SP)起点のサインインのみ対応: ユーザーは Lovable(SP)からサインインを開始する必要があります。アイデンティティプロバイダー(IdP)起点の SSO(IdP のダッシュボードのタイルから開始する方法)には 対応していません。
対応している SSO プロトコル
- OpenID Connect (OIDC): 推奨される方式で、OAuth 2.0 の上に構築されたモダンなアイデンティティレイヤーとして、ユーザーの認証を提供します。
- SAML (Security Assertion Markup Language) 2.0: 認証および認可データをやり取りするための XML ベースのプロトコルで、エンタープライズ環境で広く利用されています。
前提条件
- IdP 管理者アクセス権(Okta、Auth0、Microsoft Entra ID、または利用中のその他のプロバイダー)
- Lovable のワークスペースのオーナーまたは管理者ロール
- Lovable での 確認済みドメイン
Lovable で SSO のセットアップを開始する
- Lovable → IdP: Lovable の URL と設定を IdP アプリにコピーします。
- IdP → Lovable: IdP の issuer、メタデータ、証明書を Lovable にコピーします。
IdP 設定リファレンス
- IdP 側で設定する項目(アプリケーションタイプ、スコープ、属性マッピングなど)
- IdP に入力する必要がある Lovable の URL と識別子
- OIDC
- SAML
- アプリケーションタイプ:
Web Application - グラントタイプ:
Authorization Code - トークンメソッド:
POST(設定可能な場合) - コピーして IdP に追加するリダイレクト URI:
https://auth.lovable.dev/__/auth/handler - OAuth スコープ:
- 必須:
openid,email - 推奨:
profile
- 必須:
プロバイダー別セットアップガイド
Okta を SSO プロバイダーとして設定する
- OIDC
- SAML
Okta 管理コンソールでアプリケーションを作成する
- Applications で Create App Integration をクリックし、OIDC を選択します。その後、アプリケーションタイプとして Web Application を選択します。
- アプリに名前を付けます(例:
Lovable OIDC SSO)。
OIDC 連携を設定する
- Grant type を
Authorization Codeに設定します。 - デフォルトのリダイレクト URI を削除します。
- Lovable のリダイレクト URL を Okta の Sign-in redirect URIs に追加します:
https://auth.lovable.dev/__/auth/handler - Assignments を選択し、Lovable にアクセスさせたいユーザー/グループにこのアプリケーションを割り当てます。
Okta Issuer URL を設定する
Okta で Sign On → OpenID Connect ID Token に移動し、Issuer のドロップダウンから Okta URL を選択して Save します。
IdP 情報を Lovable に提供する
Okta の Sign On タブで、次の値をコピーし、Lovable に入力します。
- Okta
Issuer URL→ LovableOIDC Issuer URL/Discovery Endpoint
- Okta
Client ID→ LovableOAuth Client ID/Application ID - Okta
Client Secret→ LovableOAuth Client Secret
Auth0 を SSO プロバイダーとして設定する
- OIDC
- SAML
Auth0 Admin Dashboard でアプリケーションを作成する
- Applications で Create application をクリックし、アプリケーションタイプとして Regular Web Applications を選択します。
- 例えば
Lovable OIDC SSOなど、アプリに名前を付けます。 - Create をクリックします。
Allowed Callback URLs を設定する
Auth0 でアプリケーション設定画面に移動し、Allowed Callback URLs に
https://auth.lovable.dev/__/auth/handler を追加して、Save をクリックします。Lovable に IdP 情報を提供する
Auth0 の Settings タブから次の値をコピーし、Lovable に入力します。
- Auth0
Domain→ LovableOIDC Issuer URL/Discovery Endpoint(https://を含める) - Auth0
Client ID→ LovableOAuth Client ID/Application ID - Auth0
Client Secret→ LovableOAuth Client Secret
Microsoft Entra ID を SSO プロバイダーとして設定する
- SAML
Microsoft Entra 管理センターでエンタープライズ アプリを作成する
- Enterprise applications で New application を選択します。
- Create your own application を選択し、Integrate any other application you don’t find in the gallery (Non-gallery) を選びます。
- アプリに名前を付けます(例:
Lovable SAML SSO)。 - Create をクリックします。これでアプリケーションが作成されます。
SAML SSO を設定する
Microsoft Entra で Single sign-on のセットアップページに移動し、SAML を選択します。Basic SAML Configuration の項目で、次を入力します:
- Identifier (Entity ID):
https://auth.lovable.dev/__/auth/handler - Reply URL (Assertion Consumer Service URL):
https://auth.lovable.dev/__/auth/handler
Lovable に IdP 情報を提供する
アプリケーションのセットアップが完了したら、次の値をコピーして Lovable に入力します。
-
Microsoft Entra
Login URL→ LovableSAML SSO Sign-on URL from your IdP -
Microsoft Entra
Microsoft Entra Identifier→ LovableIdentity Provider Entity ID / Issuer -
Microsoft Entra
X509Certificate→ LovableX.509 Signing Certificate (public key)証明書 (Base 64) をダウンロードするか、App Federation Metadata URLを新しいタブで開いてX509Certificateの値をコピーできます。証明書の値を-----BEGIN CERTIFICATE-----と-----END CERTIFICATE-----の行の間に貼り付けてください。
他のプロバイダーを設定する
- OIDC
- SAML
プロバイダーの対応関係各プロバイダーでよく使われるフィールド名:
- Redirect URI:
Callback URL,Sign-in redirect URI - Issuer/Domain:
Issuer URL,Authority,Okta domain,Auth0 domain,Tenant domain - Client credentials:
Client IDとClient Secret
トラブルシューティング
- OIDC
- SAML
リダイレクト URI の不正または不一致
リダイレクト URI の不正または不一致
IdP 側で、リダイレクト/コールバック URL が
https://auth.lovable.dev/__/auth/handler と完全に一致していることを確認してください。Issuer URL / ディスカバリーの失敗
Issuer URL / ディスカバリーの失敗
プロバイダーの OIDC Issuer URL(単なるドメインではなく)を使用してください。
- Okta の場合は Sign-on タブからコピーしてください。
- Auth0 の場合はテナントドメインを使用してください。
メールアドレスが返されない
メールアドレスが返されない
email スコープを付与し、ユーザーアカウントにプライマリメールアドレスが設定されていることを確認してください。認可フローの問題
認可フローの問題
機密クライアントとクライアントシークレットを使用した
Authorization Code フローを利用してください。Implicit フローや PKCE のみのアプリタイプは避けてください。FAQ
すでにアカウントがありますが、SSO を使うビジネスワークスペースに参加する予定です。どのようにログインすればよいですか?
すでにアカウントがありますが、SSO を使うビジネスワークスペースに参加する予定です。どのようにログインすればよいですか?
すでに別のログイン方法(メールアドレス/パスワード、Google、または GitHub など)でアカウントを作成している場合は、まずその方法でログインしてください。ログインしたら、Settings → Your account → Link SSO に移動します。ここで既存のアカウントを会社の SSO とリンクできます。
重要: 既存アカウントと SSO をリンクする前に SSO でログインしようとすると、エラーが表示されます。これは不正アクセスを防ぐためのセキュリティ対策です。まず元のログイン方法でログインしてから、リンク処理を完了してください。
Lovable はどの SSO プロバイダーをサポートしていますか?
Lovable はどの SSO プロバイダーをサポートしていますか?
Lovable は業界標準の OIDC と SAML プロトコルをサポートしているため、それらに対応した任意の SSO プロバイダーと連携できます。
Lovable はワークスペースごとに複数の SSO プロバイダーをサポートしていますか?
Lovable はワークスペースごとに複数の SSO プロバイダーをサポートしていますか?
いいえ。1 つのワークスペースには、同時に設定できる 有効な SSO プロバイダーは 1 つだけです。
ワークスペースに対して SSO を必須にできますか?
ワークスペースに対して SSO を必須にできますか?
はい。ワークスペースの owner または admin が、Settings → Workspace → Identity で Enforce SSO を有効にし、session duration を選択することで、再認証が必要になるまでユーザーがサインイン状態を維持する時間(24 時間、48 時間、7 日間)を設定できます。これにより、ワークスペースメンバーは認証に必ず SSO を使用する必要があります。外部コラボレーターと招待リンクは無効になります。
Lovable は IdP 起点の SSO をサポートしていますか?
Lovable は IdP 起点の SSO をサポートしていますか?
いいえ。IdP 起点の SSO(IdP のダッシュボード上のタイルからサインインを開始する方式)はサポートしていません。Lovable がサポートしているのは、サービスプロバイダー(SP)起点のサインインのみです。ユーザーは Lovable からサインインを開始する必要があります。
Lovable は SCIM や自動ユーザープロビジョニングをサポートしていますか?
Lovable は SCIM や自動ユーザープロビジョニングをサポートしていますか?
Lovable は JIT(ジャストインタイム)プロビジョニングをサポートしています。ユーザーが SSO 経由で初めてサインインしたタイミングで、自動的にユーザーアカウントが作成され、あなたの会社のワークスペースに追加されます。また、JIT で作成されたユーザーのデフォルトロール(admin、editor、viewer)を設定でき、ユーザーが SSO を通じて初めて参加したときにそのロールが適用されます。
tenant ID(SSO ログイン識別子)はどこで確認できますか?
tenant ID(SSO ログイン識別子)はどこで確認できますか?
tenant ID は、SSO ログイン URL 内で使用される
{tenantId} の値です。https://lovable.dev/sso-login/{tenantId} の部分で、Lovable で SSO プロバイダーを設定する際に指定した SSO login identifier と一致します。プロバイダーの設定が完了した後は、Settings → Workspace → Identity からも確認できます。