• okta
  • sso
  • authentication

Okta SSOをアプリケーションに統合する

数分でOkta SSOをアプリケーションに統合する方法を学びます。

Simeng
Simeng
Developer

先月、Logtoでシングルサインオン(SSO)機能を正式にリリースしました。この機能により、Logtoを介してOpenID Connect(OIDC)およびSAMLプロトコルをサポートする任意のSSOプロバイダーとアプリケーションを統合できます。一般的なOIDCおよびSAML SSOコネクタに加えて、Okta、Azure AD、Google Workspaceを含むいくつかの組み込みエンタープライズSSOコネクタも提供しています。このチュートリアルでは、LogtoアプリケーションとOkta SSOを数分で統合する方法を紹介します。

前提条件

開始する前に、Oktaアカウントが必要です。もし持っていない場合は、こちらから無料のOkta開発者アカウントを登録することができます。

もちろん、Logtoアカウントも必要です。もし持っていない場合は、Logtoアカウントにサインアップすることをお勧めします。Logtoは個人利用の場合無料です。SSO機能を含むすべての機能が無料の開発者テナントで利用できます。

よく統合されたLogtoアプリケーションも必要です。持っていない場合は、統合ガイドに従ってLogtoアプリケーションを作成してください。

Logtoで新しいOkta SSOコネクタを作成

  1. Logto Cloud Consoleにアクセスし、Enterprise SSOページに移動します。

Logto Cloud Console

  1. Add Enterprise SSOボタンをクリックし、SSOプロバイダーとしてOktaを選択します。
okta connector

次のステップに進む前に、Okta側からいくつかの情報を収集する必要があります。

Oktaアプリケーションを作成

  1. Okta管理者ポータルにアクセスし、管理者アカウントにサインインします。
  2. Applicationsタブに移動し、すべてのアプリケーションがここにリストされます。
  3. 左上のAdd Applicationボタンをクリックして、新しいアプリケーション作成セッションを開始します。
  4. サインイン方法としてOIDC - OpenID Connectを選択し、アプリケーションタイプとしてWeb Applicationを選択します。

Create Okta application

  1. Nextボタンをクリックして次のステップに進みます。

Oktaアプリケーションを設定

  1. アプリケーションの一般情報を入力します。

    フィールド名説明
    名前アプリケーションの名前です。
    ロゴアプリケーションのロゴです。
    グラントタイプアプリケーションのグラントタイプです。Logtoクライアントはユーザーの代わりにSSOフローをトリガーし、デフォルトのAuthorization Codeグラントタイプを使用します。

Appliction Settings

  1. アプリケーションのSign-in redirect URIsを入力します。これらのURIは、SSOフローが完了した後にユーザーをLogtoアプリケーションにリダイレクトするために使用されます。LogtoのOkta SSOコネクタページの下部にリダイレクトURIの値が記載されています。

Redirect URI

  1. アプリケーションにユーザーを割り当てます。Oktaはアプリケーションアクセスを制御するためのいくつかの方法を提供します。Okta組織内のすべてのユーザーをアプリケーションに割り当てることも、特定のグループにアプリケーションを割り当てることもできます。

Assign users

  1. アプリケーション作成を完了するには、Saveボタンをクリックします。

LogtoでOkta SSOコネクタを設定

  1. OktaアプリケーションページからClient IDClient Secretをコピーし、LogtoのOkta SSOコネクタページに貼り付けます。

Client ID and Client Secret

  1. Okta組織URLをコピーし、LogtoのOkta SSOコネクタページにIssuer URLとして貼り付けます。組織URLは、Okta管理ポータルの右上隅で確認できます。
issuer
  1. オプション: Scopeフィールドを使用してOAuthリクエストに追加のスコープを追加することができます。これにより、Okta OAuthサーバーからより多くの情報をリクエストすることが可能です。利用可能なスコープに関する詳細は、Okta documentationを参照してください。
  1. SSO Experienceタブに移動し、Enterprise email domainフィールドに記入します。これにより、そのユーザー用の認証方法としてSSOコネクタが有効になります。例えば、logto.ioをエンタープライズメールドメインとして記入すると、メールアドレスが@logto.ioで終わるすべてのユーザーは、Okta SSOコネクタを使用してLogtoアプリケーションにサインインすることが求められます。

SSO Experience

LogtoのサインインエクスペリエンスでSSOを有効にする

  1. Sign-in Experienceページに移動します。
  2. Sign-up and sign-inタブをクリックします。
  3. ADVANCED OPTIONSセクションまでスクロールダウンして、Enterprise SSOトグルを有効にします。

Enable SSO

SSO統合をテストする

サインイン体験ライブプレビューを使用してSSO統合をテストします。Sign-in Experience previewセクションの右上隅にライブプレビューボタンがあります。

成功したSSO統合は、ユーザーをOktaのサインインページにリダイレクトします。ユーザーが正常にサインインすると、Logtoのデモアプリにリダイレクトされます。