OIDCを使用してOpti IDでSSOを構成する

Optimizelyマニュアル|詳細なセットアップ手順を通じて、Entra IDまたはOktaでOIDCを使用してOpti IDのSSOを構成する方法を説明します。

Opti ID でシングル サインオン (SSO) を設定するには、ユーザーの認証と承認に使用する ID プロバイダー (IdP) アプリケーションが必要です。 IdP としてEntra IDまたはOkta を使用できます。

Optimizely では、新しいユーザーを招待する前に組織に SSO を設定することをお勧めします。 Opti ID で SSO を設定したら、今後はすべてのユーザーが SSO プロバイダーの資格情報を使用して Opti ID にログインする必要があります。 これには、組織に Opti ID を最初に設定した技術担当者が含まれます。

注記

セキュリティアサーションマークアップ言語 (SAML) を使用して Opti ID で SSO を設定する場合は、「SAML を使用して Opti ID で SSO を構成する」を参照してください

Opti ID 用の Entra ID で直接アクセスする OIDC アプリを作成する

  1. Microsoft Entra ID ポータルで、複数のテナントにアクセスできる場合は、 [設定]に移動し、Opti ID の SSO アプリケーションとして登録するテナントに切り替えます。

  2. Microsoft Entra IDを検索して選択します。

  3. 管理]で、 [アプリの登録] > [新規登録]を選択し、次のフィールドに入力します。

    • 名前– アプリケーションの名前を入力します (例: Optimizely SSO )。

    • サポートされているアカウントの種類-この組織ディレクトリ内のアカウントのみ (PaaSTest のみ - 単一テナント)を選択します。 これは、アプリケーションを使用できるユーザー (サインイン ユーザー グループと呼ばれることもあります) を指定します

    • リダイレクト URI (オプション) – 何も入力しないでください。 次のセクションでリダイレクト URI を構成します。

  4. 「登録」をクリックします。

  5. 登録により、 IdP 内でアプリケーションを一意に識別するアプリケーション (クライアント) IDが自動的に生成されます。 次のセクションで必要になるので、アプリケーション (クライアント) ID の値をコピーして保存します。

  6. [管理]で、 [認証] > [プラットフォームの追加]に移動します

  7. アプリケーションの種類としてWebを選択します。

  8. 「リダイレクト URI」フィールドにhttps://login.optimizely.com/oauth2/v1/authorize/callbackと入力し、 「構成」をクリックします

  9. 「証明書とシークレット」で、 「クライアント シークレット」 > 「新しいクライアント シークレット」に移動して、アプリのクライアント シークレットを生成します。以下を入力し、 「追加」をクリックします

    • 説明– 説明を入力します (例: Optimizely SSO )。

    • 有効期限730 日 (24 か月)を選択します

  10. シークレットが生成されたらコピーします。

  11. [管理]で、 [トークン構成] > [オプションの要求の追加]に移動し、次の操作を実行して[追加] をクリックします

    • トークンタイプIDを選択します

    • クレームemail family_name given_name を選択します

  12. 確認メッセージが表示されます。 [Microsoft Graph 電子メール、プロファイルのアクセス許可 (クレームがトークンに表示されるために必要)]チェックボックスをオンにし、 [追加]をクリックします

  13. この新しいアプリケーションから次の情報を収集します。この情報は、Opti ID で SSO を構成するために使用します。

    • アプリケーション (クライアント) ID –アプリケーション登録の概要ページ。

    • クライアント シークレット- 上記の手順 10 で生成されます。

    • OpenID Connect メタデータ ドキュメント URL –アプリケーション登録の[概要] > [エンドポイント]ページ。

  14. 技術担当者のメールアドレスとパスワードを使用して、 Opti ID ( https://login.optimizely.com) にログインします。 技術担当者ユーザーを適切にアクティブ化する方法の詳細については、 「技術担当者ログイン」を参照してください

  15. ログインすると、ホームダッシュボード ( home.optimizely.com/dashboard ) が表示されます。 管理センターをクリックします。

  16. [設定] > [SSO]に移動し、接続タイプとしてOIDCを選択し、次のフィールドに入力します。

    • プロバイダーEntraID を選択します

    • クライアント ID –上記の手順 13 のアプリケーション (クライアント) IDを入力します。

    • クライアント シークレット- 上記の手順 10 のシークレットを入力します (上記の手順 13 でも収集されます)。

    • 既知のメタデータ URL –上記の手順 13 のOpenID Connect メタデータ ドキュメント URLを入力します。

  17. 「送信」をクリックします。 認証 URL 発行者 URL JWKS URL トークン URL の各フィールドがメタデータ URL に基づいて自動的に入力されない場合は、手動で設定する必要があります。

  18. Opti ID からログアウトして再度ログインすることで、SSO 接続をテストできるようになりました。 ログインフローにより、Entra ID プロバイダーに誘導されるはずです。

Okta で Opti ID に直接アクセスする OIDC アプリを作成する

  1. Okta 管理コンソールで、 [アプリケーション] > [アプリケーション]に移動します: https://[your-domain].okta.com/admin/apps/active 。

  2. 「アプリ統合の作成」をクリックし、次の情報を入力して、 「次へ」をクリックします

    • サインイン方法OIDC - OpenID Connect を選択します

    • アプリケーションの種類Web アプリケーションを選択します

  3. [一般設定]手順で、次の手順を実行します。

    • アプリ統合名– アプリケーションの名前を入力します (例: Optimizely SSO )。

    • ロゴ (オプション) – オプションでロゴを選択できます。

    • 付与タイプ-認証コード更新トークンを選択します

    • サインイン リダイレクト URI – https://login.optimizely.com/oauth2/v1/authorize/callbackと入力します。

  4. 「割り当て」ステップで、次の操作を完了し、 「保存」をクリックします

    • 制御されたアクセス– グループを割り当てるか、デフォルト (全員) のままにします。 特定のグループへのアクセスを制限する場合は、選択したグループにアクセスを許可するユーザーが含まれていることを確認します。

    • 即時アクセスを有効にする– このチェックボックスを選択します。

  5. 表示される設定ページから次の情報を収集します。この情報は、Opti ID で SSO を構成するために使用します。

    • クライアント ID – Okta の新しいアプリケーションの設定の[全般]タブ[クライアント資格情報]セクション。

    • クライアント シークレット- Okta の新しいアプリケーションの設定の[全般]タブ[クライアント シークレット]セクション。

    • OpenID ConnectメタデータドキュメントURL

      • https://${yourOktaDomain}/.well-known/openid-configuration – デフォルトの組織認証サーバーを使用している場合

      • https://${yourOktaDomain}/oauth2/${authorizationServerId}/.well-known/openid-configuration – カスタム認可サーバーを使用している場合。

  6. https://login.optimizely.comにアクセスし、技術担当者のメールアドレスとパスワードを使用してログインします。 技術担当者ユーザーを適切にアクティブ化する方法の詳細については、 「技術担当者ログイン」を参照してください

  7. ログインすると、ホームダッシュボード ( home.optimizely.com/dashboard ) が表示されます。 管理センターをクリックします。

  8. [設定] > [SSO]に移動し、接続タイプとしてOIDCを選択し、次のフィールドに入力します。

    • プロバイダーOktaを選択します

    • クライアント ID –上記の手順 7 のアプリケーション IDを入力します。

    • クライアント シークレット- 上記の手順 7 のシークレットを入力します。

    • 既知のメタデータ URL –上記の手順 7 のOpenID Connect メタデータ ドキュメント URLを入力します。

  9. 「送信」をクリックします。 認証 URL 発行者 URL JWKS URL トークン URL 、およびユーザー情報 URL の各フィールドがメタデータ URL に基づいて自動的に入力されない場合は、手動で構成する必要があります。

  10. Opti ID からログアウトして再度ログインすることで、SSO 接続をテストできるようになりました。 ログインフローにより、Okta プロバイダーに誘導されるはずです。

セットアップをテストする

シークレット ウィンドウを開き、 https://login.optimizely.comにアクセスします。メール アドレスを入力して [次へ]をクリックすると、組織の IdP にリダイレクトされます。 シークレット ウィンドウでのサインインに問題がある場合は、設定を再確認してください。

正しく動作しない場合は、 Opti ID のトラブルシューティング記事を参照してください。 問題を解決できない場合は、Optimizely サポートにお問い合わせください。