Okta シングルサインオン (SSO) セットアップ

この記事では、6clicksとOktaのSSO統合に関する具体的な手順を提供します

Oktaで新しい6clicksアプリケーション(タイプ: SPA OpenID Connect)を作成するには、管理者権限が必要です。手順は以下の通りです:

  1. 6clicks SSO設定を取得する

  2. 6clicksの役割に一致するOktaグループを作成する

  3. アプリケーションを作成する

  4. アプリケーションを構成する
  5. Oktaダッシュボードからのログインを有効にする

    1. クライアントIDを記録する
  6. Okta認可サーバーを構成する
    1. カスタムOkta認可サーバーを使用する 
      1. カスタムサーバー発行者URIを記録する
      2. カスタムクレームを追加する
      3. カスタムアクセスポリシーを作成する
      4. カスタムアクセスポリシールールを作成する
      5. トークンをテストする
    2. Okta組織サーバー(orgサーバー)を使用する
      1. Okta orgサーバー発行者URIを記録する
      2. orgサーバーグループクレームを構成する
  7. 6clicksセットアップを完了する

1. 6clicks SSO設定を取得する

シングルサインオンを管理する権限を持つユーザーアカウントで6clicksにサインインします。

管理 → シングルサインオンに移動します。コールバックURIログアウトURI、および役割フィールド内の情報を記録します。

シングルサインオン環境で使用する6clicksの役割を作成するか、記録します。これらの役割に対応するグループをOktaで作成します。ユーザー役割と権限についてはこちらで学べます

ssomainscreen-1

2. Okta: グループを作成する

6clicksを使用するOktaの各ユーザーは、少なくとも1つの有効な6clicksの役割に一致するグループに所属している必要があります。Okta管理コンソールで、ディレクトリ → グループ → グループを追加に移動します。6clicksの役割名に対応するOktaグループ名を"6clicks-role-<役割名>"の形式で作成します。

例えば、6clicksのAdministrator、Users、CustomRole1の役割に対して、Oktaのグループ名は以下のようになります:

  • 6clicks-role-Administrator

  • 6clicks-role-Users

  • 6clicks-role-CustomRole1


3. Okta: アプリケーションを作成する

アプリケーション → アプリケーションを選択します。「アプリ統合を作成」ボタンをクリックします。

  • OIDC - OpenID Connectを選択します

  • シングルページアプリ (SPA)をプラットフォームタイプとして選択します

4. Okta: アプリケーションを構成する

  • アプリ統合名: アプリケーションに「6Clicks - テナント名」のような名前を付けます

  • ロゴメディアキットから6clicksのロゴをダウンロードできます

  • 認可タイプ: 認可コード

  • サインインリダイレクトURI: https://{6clicksホスト名}/account/login (例: https://app-au.6clicks.io/account/login)

  • サインアウトリダイレクトURI: https://{6clicksホスト名}/account/login (例: https://app-au.6clicks.io/account/login)

  • 割り当て: <前のステップで作成したグループを追加>

(注: Oktaの設定に必要なサインインおよびサインアウトURIは、前に記録した6clicks SSO設定から取得できます)

5. Oktaダッシュボードからのログインを有効にする

  • アプリケーションの一般設定で「編集」を選択します

  • 同意を要求するのチェックを外します

  • ログインの開始元: Oktaまたはアプリ

  • アプリケーションの可視性: 必要に応じて両方のボックスにチェックを入れます

  • ログインフロー: ログインを開始するためにアプリにリダイレクト (OIDC準拠)

  • ログインURIの開始https://{6clicksホスト名}/account/initiate-sso?clientId={OktaアプリケーションのクライアントID} (例: https://app-jp.6clicks.io/account/initiate-sso?clientId=0o12vabsj123)
  • 保存

クライアントIDを記録する

新しいOktaアプリケーションのクライアントIDは、6clicksセットアップを完了するために必要ですので、記録して将来の参照のために保存してください

6. Okta認可サーバーを構成する

Oktaには、カスタム認可サーバー(「デフォルト」カスタムサーバーを含む)とOkta組織認可サーバー(一般に「org認可サーバー」と呼ばれる)の2つの異なる認可サーバーがあります。以下に、両方のタイプの認可サーバーの手順を示します。

カスタムOkta認可サーバーを使用する

カスタムサーバー発行者URI

発行者URIは、Okta管理コンソールのセキュリティ → API → 認可サーバー内のすべてのカスタム認可サーバーに表示されます。関連する発行者URIをコピーします。

使用するカスタム認可サーバーを編集します。カスタムクレームとカスタムアクセスポリシーを設定し、既存のOpenID仕様の「プロファイル」スコープを使用します。例ではデフォルトのカスタムサーバーを使用しますが、組織が既に使用しているカスタムサーバーを使用することも、この目的のために新しいサーバーを追加することもできます。

カスタムクレームを追加する

クレームタブで、「クレームを追加」をクリックします

  • 名前6clicksRoles(この名前である必要があります)。

  • トークンタイプに含める: 常にIDトークン。

  • 値のタイプ: グループ

  • フィルター6clicks-role-で始まる

  • 含める: 次のスコープ: プロファイル。

カスタムアクセスポリシーを作成する

アクセスポリシータブに移動し、「新しいアクセスポリシーを追加」を選択します。ポリシーに名前を付け、6clicksアプリケーションに割り当てます。

アクセスポリシールールを作成する

少なくとも1つのルールを追加する必要があります。ポリシーを選択し、「ルールを追加」ボタンをクリックします。

ルールは次の属性で作成する必要があります:

  • ルール名: 自由形式

  • 認可タイプが: 認可コード

  • ユーザーが: アプリに割り当てられた任意のユーザー

  • 要求されたスコープ: 次のスコープ: openid, profile, email

デフォルトのOktaポリシーを無効にすることをお勧めします。アクセストークンとリフレッシュトークンの有効期間は、リスク許容度に合わせて設定できます。

トークンをテストする

このアプリケーションのIDトークンに6clicksAuthRolesグループを持つ役割属性が追加されることをテストできます。上記のセットアップが完了し、Okta内で有効な6clicksグループに少なくとも1人のユーザーが割り当てられていることを確認してください。

トークンプレビュータブをクリックします

  • Oath/OIDCクライアントはあなたの6clicksアプリケーションです

  • 認可タイプ: 認可コード

  • ユーザーは有効なグループに割り当てられている必要があり、アプリケーションに割り当てられる必要があります(上記参照)

  • スコープ: open, profile, email

トークンをプレビューをクリックすると、id_tokenに対応するグループを持つ役割属性が表示されるはずです

Okta組織サーバー(orgサーバー)を使用する

 可能であればOktaカスタムサーバーを使用することをお勧めします。Okta orgサーバーを使用する必要がある場合は、6clicksで「認可にグループスコープを含める」オプションを確認することが重要です。

Okta Orgサーバー発行者URI

Okta org認可サーバーの発行者URIは: https://{yourOktaDomain}. これを6clicksセットアップを完了するために必要ですので、記録して将来の参照のために保存してください。

Orgサーバーグループクレームを構成する

アプリケーションのサインオンタブで、OpenID Connect IDトークンセクションの「編集」をクリックします。

  • グループクレームタイプをフィルターとして保持し、フィルターを次のように設定します: 6clicksRoles 「6clicks-role-」で始まる

ユーザーが「6Clicks - テナント名」アプリケーションにログインすると、グループクレームがIDトークンに含まれ、グループ名が役割名になります。

7. 6clicksセットアップを完了する

Okta クライアント(アプリケーション)IDと発行者URIを取得したはずです。この情報を持って6clicksに戻り、6clicks SSOセットアップを完了します