前回の続きです。
OIDCによるSSO
前回紹介の通り、ExticはSAMLとOIDCによるSSOに対応しています。
今回はOIDCによるSSOについて検証します。
設定
OIDCのSPにはKeycloak 26.0.7を使用します。構築手順は割愛します。ユーザーの必須属性をUsernameのみにしています。
Identity providers > OpenID Connect v1.0 を選択します。

Redirect URIをコピーします。

Exticの管理コンソール > アプリケーションから「シングルサインオン (OIDC)」を選択します。

コピーしたリダイレクトURLをペーストして保存します。

OIDCクライアント情報をダウンロードします。

入手した.jsonからdiscovery_endpoint、Client ID、Client Secretを抜き出し、RP側に設定して保存します。

対象ユーザーで設定したアプリケーションを「使用する」設定にします。

確認
RP側の認証が必要なURLにアクセスします。
Or sign in with の「oidc」を選択します。

Exticのログイン画面が現れます。
認証に成功するとSSOにも成功し、Exticのユーザー情報でRP側の認証が必要なリソースにアクセスできました。

Exticを使ったOIDCによるSSOを検証しました。
次回はオンプレミスのデータベースへのプロビジョニングを検証します。