ユーザーがシングル サインオンの認証情報を使用できるようにするには、サードパーティの ID プロバイダに対して Workspace ONE Access で OpenID Connect を構成します。
前提条件
- Workspace ONE Access が、OAuth2 クライアントとして登録されていること、またはサードパーティの ID プロバイダに OAuth2 アプリケーションとして登録されていることを確認します。
- authorization_code の付与が有効になっていること。
- Workspace ONE Access のコールバック エンドポイントへの redirect_uri が設定されていること。
この登録により、クライアント ID 名とクライアント シークレットが生成されます。これらの値は、Workspace ONE Access コンソールでサードパーティの ID プロバイダを構成するときに必要です。OAuth2 クライアントとアプリケーションの登録方法については、ID プロバイダのドキュメントを参照してください。
- OpenID Connect エンドポイントを構成するために自動検出を使用している場合は、ID プロバイダの既知の公開された OpenID Connect アドレスの URL を確認します。
- 手動構成プロセスを使用している場合は、OpenID Connect 認証エンドポイント、トークン エンドポイント、発行者 ID の URL および認証サーバのパブリック キーの JWKS URL を把握しておいてください。
- Just-In-Time プロビジョニングを有効にする場合は、ユーザーの送信元のドメインを特定します。ドメイン名は、ログイン ページのドロップダウン メニューに表示されます。複数のドメインが構成されている場合、ドメイン情報は Workspace ONE Access に送信されるトークンに含まれている必要があります。
手順
次のタスク
コンソールで、[リソース] > [ポリシー] ページに移動し、デフォルトのアクセス ポリシーを編集してポリシー ルールを追加し、使用する認証方法として OpenID 接続認証方法名を選択します。