コンテンツにスキップ

OpenID Connect認証

OpenID Connect認証の流れ

WebPerformer-NXのアプリケーションでOpenID Connect認証の連携を行うための手順は以下の通りです。

  1. ユーザマネージャの画面上部のSP情報アイコンをクリックする。
  2. OpenIDを選択します。
  3. シングルサインオン URLを確認し、外部IdPへ設定します。
Oktaへ設定Azure ADへ設定
シングルサインオン URL英語:Single Sign on URL
日本語:シングルサインオン URL
英語:Redirect URI
日本語:リダイレクト URI
  1. 外部IdPでアイデンティティプロバイダーの登録に必要な情報を確認します。
    • Azure ADの場合

    1. 登録したアプリケーションのアプリケーションID(クライアントID)
    2. 発行者URL (例 : https://login.microsoftonline.com/<tenant-id>/v2.0)
    3. クライアントシークレットを発行し、クライアントシークレットの値を取得します。

    • Oktaの場合

    1. 登録したアプリケーションのクライアントID
    2. Okta URL (例: https://oktaice.okta.com)
    3. クライアントシークレットの値を取得します。
  2. ユーザマネージャの画面上部の作成アイコンをクリックし、アイデンティティプロバイダーの登録をします。

  3. アプリケーション一覧からアプリを選択し、認証UIのサインイン画面(Sign In ID)に、外部認証用のボタンとして、コンポーネント一覧からプッシュボタンを配置します。

  4. 手順6.で配置した外部認証用のボタンのプロパティ画面を開き、下記を設定します。

    • クリックイベントから「IdP」を選択
    • IdP項目に手順5.で登録したアイデンティティプロバイダーの名称を入力
  5. 認証UIのサインイン画面(Sign In ID)を保存します。

アイデンティティプロバイダーの登録

  1. 画面右上の作成アイコンをクリックします。
  2. OpenIDを選択します。
  3. アイデンティティプロバイダー情報を入力します。
項目入力説明
アイデンティティプロバイダー名必須任意の名称は半角スペース、アンダーバー、カンマ以外を使用してください。
最大文字数は、32文字です。
クライアントID必須OpenID Connect認証の連携手順 4-1 の値を登録します。
クライアントシークレット必須OpenID Connect認証の連携手順 4-2 の値をを登録します。
発行者URL必須OpenID Connect認証の連携手順 4-3 の値を登録します。
属性マッピング必須ユーザ属性とOIDC属性のマッピングを設定してください。
ユーザ属性OIDC属性必須
Email(OIDC 属性名を入力)
Name(OIDC 属性名を入力)
custom:custom_01(OIDC 属性名を入力)
custom:custom_02(OIDC 属性名を入力)
custom:custom_03(OIDC 属性名を入力)
custom:custom_04(OIDC 属性名を入力)
custom:custom_05(OIDC 属性名を入力)
custom:custom_06(OIDC 属性名を入力)
custom:custom_07(OIDC 属性名を入力)
custom:custom_08(OIDC 属性名を入力)
custom:custom_09(OIDC 属性名を入力)
custom:custom_10(OIDC 属性名を入力)


ユーザ属性[email]にマッピングするOIDC属性には、必ずEメールの情報が登録されている属性をマッピングしてください。
  1. [追加]ボタンをクリックします。
  2. 追加したアイデンティティプロバイダーはIdPリストに表示されます。