OIDCを使用してOpti IDでSSOを構成する
Optimizelyマニュアル|詳細なセットアップ手順を通じて、Entra IDまたはOktaでOIDCを使用してOpti IDのSSOを構成する方法を説明します。
Optimizelyマニュアル|詳細なセットアップ手順を通じて、Entra IDまたはOktaでOIDCを使用してOpti IDのSSOを構成する方法を説明します。
Opti ID でシングル サインオン (SSO) を設定するには、ユーザーの認証と承認に使用する ID プロバイダー (IdP) アプリケーションが必要です。 IdP としてEntra IDまたはOkta を使用できます。
Optimizely では、新しいユーザーを招待する前に組織に SSO を設定することをお勧めします。 Opti ID で SSO を設定したら、今後はすべてのユーザーが SSO プロバイダーの資格情報を使用して Opti ID にログインする必要があります。 これには、組織に Opti ID を最初に設定した技術担当者が含まれます。
注記
セキュリティアサーションマークアップ言語 (SAML) を使用して Opti ID で SSO を設定する場合は、「SAML を使用して Opti ID で SSO を構成する」を参照してください。
Microsoft Entra ID ポータルで、複数のテナントにアクセスできる場合は、 [設定]に移動し、Opti ID の SSO アプリケーションとして登録するテナントに切り替えます。
Microsoft Entra IDを検索して選択します。
管理]で、 [アプリの登録] > [新規登録]を選択し、次のフィールドに入力します。
名前– アプリケーションの名前を入力します (例: Optimizely SSO )。
サポートされているアカウントの種類-この組織ディレクトリ内のアカウントのみ (PaaSTest のみ - 単一テナント)を選択します。 これは、アプリケーションを使用できるユーザー (サインイン ユーザー グループと呼ばれることもあります) を指定します。
リダイレクト URI (オプション) – 何も入力しないでください。 次のセクションでリダイレクト URI を構成します。
「登録」をクリックします。
登録により、 IdP 内でアプリケーションを一意に識別するアプリケーション (クライアント) IDが自動的に生成されます。 次のセクションで必要になるので、アプリケーション (クライアント) ID の値をコピーして保存します。
[管理]で、 [認証] > [プラットフォームの追加]に移動します。
アプリケーションの種類としてWebを選択します。
「リダイレクト URI」フィールドにhttps://login.optimizely.com/oauth2/v1/authorize/callbackと入力し、 「構成」をクリックします。
「証明書とシークレット」で、 「クライアント シークレット」 > 「新しいクライアント シークレット」に移動して、アプリのクライアント シークレットを生成します。以下を入力し、 「追加」をクリックします。
説明– 説明を入力します (例: Optimizely SSO )。
有効期限– 730 日 (24 か月)を選択します。
シークレットが生成されたらコピーします。
[管理]で、 [トークン構成] > [オプションの要求の追加]に移動し、次の操作を実行して[追加] をクリックします。
トークンタイプ– IDを選択します。
クレーム– email 、 family_name 、 given_name を選択します。
確認メッセージが表示されます。 [Microsoft Graph 電子メール、プロファイルのアクセス許可 (クレームがトークンに表示されるために必要)]チェックボックスをオンにし、 [追加]をクリックします。
この新しいアプリケーションから次の情報を収集します。この情報は、Opti ID で SSO を構成するために使用します。
アプリケーション (クライアント) ID –アプリケーション登録の概要ページ。
クライアント シークレット- 上記の手順 10 で生成されます。
OpenID Connect メタデータ ドキュメント URL –アプリケーション登録の[概要] > [エンドポイント]ページ。
技術担当者のメールアドレスとパスワードを使用して、 Opti ID ( https://login.optimizely.com) にログインします。 技術担当者ユーザーを適切にアクティブ化する方法の詳細については、 「技術担当者ログイン」を参照してください。
ログインすると、ホームダッシュボード ( home.optimizely.com/dashboard ) が表示されます。 管理センターをクリックします。
[設定] > [SSO]に移動し、接続タイプとしてOIDCを選択し、次のフィールドに入力します。
プロバイダー– EntraID を選択します。
クライアント ID –上記の手順 13 のアプリケーション (クライアント) IDを入力します。
クライアント シークレット- 上記の手順 10 のシークレットを入力します (上記の手順 13 でも収集されます)。
既知のメタデータ URL –上記の手順 13 のOpenID Connect メタデータ ドキュメント URLを入力します。
「送信」をクリックします。 認証 URL 、発行者 URL 、 JWKS URL 、トークン URL の各フィールドがメタデータ URL に基づいて自動的に入力されない場合は、手動で設定する必要があります。
Opti ID からログアウトして再度ログインすることで、SSO 接続をテストできるようになりました。 ログインフローにより、Entra ID プロバイダーに誘導されるはずです。
Okta 管理コンソールで、 [アプリケーション] > [アプリケーション]に移動します: https://[your-domain].okta.com/admin/apps/active 。
「アプリ統合の作成」をクリックし、次の情報を入力して、 「次へ」をクリックします。
サインイン方法– OIDC - OpenID Connect を選択します。
[一般設定]手順で、次の手順を実行します。
アプリ統合名– アプリケーションの名前を入力します (例: Optimizely SSO )。
ロゴ (オプション) – オプションでロゴを選択できます。
付与タイプ-認証コードと更新トークンを選択します。
サインイン リダイレクト URI – https://login.optimizely.com/oauth2/v1/authorize/callbackと入力します。
「割り当て」ステップで、次の操作を完了し、 「保存」をクリックします。
制御されたアクセス– グループを割り当てるか、デフォルト (全員) のままにします。 特定のグループへのアクセスを制限する場合は、選択したグループにアクセスを許可するユーザーが含まれていることを確認します。
表示される設定ページから次の情報を収集します。この情報は、Opti ID で SSO を構成するために使用します。
クライアント ID – Okta の新しいアプリケーションの設定の[全般]タブの[クライアント資格情報]セクション。
クライアント シークレット- Okta の新しいアプリケーションの設定の[全般]タブの[クライアント シークレット]セクション。
OpenID ConnectメタデータドキュメントURL –
https://${yourOktaDomain}/.well-known/openid-configuration – デフォルトの組織認証サーバーを使用している場合。
https://${yourOktaDomain}/oauth2/${authorizationServerId}/.well-known/openid-configuration – カスタム認可サーバーを使用している場合。
https://login.optimizely.comにアクセスし、技術担当者のメールアドレスとパスワードを使用してログインします。 技術担当者ユーザーを適切にアクティブ化する方法の詳細については、 「技術担当者ログイン」を参照してください。
ログインすると、ホームダッシュボード ( home.optimizely.com/dashboard ) が表示されます。 管理センターをクリックします。
[設定] > [SSO]に移動し、接続タイプとしてOIDCを選択し、次のフィールドに入力します。
プロバイダー– Oktaを選択します。
クライアント ID –上記の手順 7 のアプリケーション IDを入力します。
クライアント シークレット- 上記の手順 7 のシークレットを入力します。
「送信」をクリックします。 認証 URL 、発行者 URL 、 JWKS URL 、トークン URL 、およびユーザー情報 URL の各フィールドがメタデータ URL に基づいて自動的に入力されない場合は、手動で構成する必要があります。
Opti ID からログアウトして再度ログインすることで、SSO 接続をテストできるようになりました。 ログインフローにより、Okta プロバイダーに誘導されるはずです。
シークレット ウィンドウを開き、 https://login.optimizely.comにアクセスします。メール アドレスを入力して [次へ]をクリックすると、組織の IdP にリダイレクトされます。 シークレット ウィンドウでのサインインに問題がある場合は、設定を再確認してください。
正しく動作しない場合は、 Opti ID のトラブルシューティング記事を参照してください。 問題を解決できない場合は、Optimizely サポートにお問い合わせください。
アプリケーションの種類– Web アプリケーションを選択します。
即時アクセスを有効にする– このチェックボックスを選択します。
既知のメタデータ URL –上記の手順 7 のOpenID Connect メタデータ ドキュメント URLを入力します。