OpenID Connect認証
OpenID Connect認証の流れ
WebPerformer-NXのアプリケーションでOpenID Connect認証の連携を行うための手順は以下の通りです。
- ユーザマネージャの画面上部の
SP情報
アイコンをクリックする。 OpenID
を選択します。- シングルサインオン URLを確認し、外部IdPへ設定します。
Oktaへ設定 | Azure ADへ設定 | |
---|---|---|
シングルサインオン URL | 英語:Single Sign on URL 日本語:シングルサインオン URL | 英語:Redirect URI 日本語:リダイレクト URI |
-
外部IdPでアイデンティティプロバイダーの登録に必要な情報を確認します。
• Azure ADの場合- 登録したアプリケーションのアプリケーションID(クライアントID)
- 発行者URL (例 :
https://login.microsoftonline.com/<tenant-id>/v2.0
) - クライアントシークレットを発行し、クライアントシークレットの値を取得します。
• Oktaの場合
- 登録したアプリケーションのクライアントID
- Okta URL (例:
https://oktaice.okta.com
) - クライアントシークレットの値を取得します。
-
ユーザマネージャの画面上部の作成アイコンをクリックし、アイデンティティプロバイダーの登録をします。
-
アプリケーション一覧からアプリを選択し、認証UIのサインイン画面(Sign In ID)に、外部認証用のボタンとして、コンポーネント一覧からプッシュボタンを配置します。
-
手順6.で配置した外部認証用のボタンのプロパティ画面を開き、下記を設定します。
- クリックイベントから「IdP」を選択
- IdP項目に手順5.で登録したアイデンティティプロバイダーの名称を入力
-
認証UIのサインイン画面(Sign In ID)を保存します。
アイデンティティプロバイダーの登録
- 画面右上の
作成
アイコンをクリックします。 OpenID
を選択します。- アイデンティティプロバイダー情報を入力します。
項目 | 入力 | 説明 | |||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
アイデンティティプロバイダー名 | 必須 | 任意の名称は半角スペース、アンダーバー、カンマ以外を使用してください。 最大文字数は、32文字です。 | |||||||||||||||||||||||||||||||||||||||
クライアントID | 必須 | OpenID Connect認証の連携手順 4-1 の値を登録します。 | |||||||||||||||||||||||||||||||||||||||
クライアントシークレット | 必須 | OpenID Connect認証の連携手順 4-2 の値をを登録します。 | |||||||||||||||||||||||||||||||||||||||
発行者URL | 必須 | OpenID Connect認証の連携手順 4-3 の値を登録します。 | |||||||||||||||||||||||||||||||||||||||
属性マッピング | 必須 | ユーザ属性とOIDC属性のマッピングを設定してください。
ユーザ属性 [email] にマッピングするOIDC属性には、必ずEメールの情報が登録されている属性をマッピングしてください。 |
[追加]
ボタンをクリックします。- 追加したアイデンティティプロバイダーはIdPリストに表示されます。