前回の続きです。
OIDCによるSSO
前回紹介の通り、ExticはSAMLとOIDCによるSSOに対応しています。
今回はOIDCによるSSOについて検証します。
設定
OIDCのSPにはKeycloak 26.0.7を使用します。構築手順は割愛します。ユーザーの必須属性をUsername
のみにしています。
Identity providers > OpenID Connect v1.0 を選択します。
Redirect URIをコピーします。
Exticの管理コンソール > アプリケーションから「シングルサインオン (OIDC)」を選択します。
コピーしたリダイレクトURLをペーストして保存します。
OIDCクライアント情報をダウンロードします。
入手した.json
からdiscovery_endpoint
、Client ID
、Client Secret
を抜き出し、RP側に設定して保存します。
対象ユーザーで設定したアプリケーションを「使用する」設定にします。
確認
RP側の認証が必要なURLにアクセスします。
Or sign in with の「oidc」を選択します。
Exticのログイン画面が現れます。
認証に成功するとSSOにも成功し、Exticのユーザー情報でRP側の認証が必要なリソースにアクセスできました。
Exticを使ったOIDCによるSSOを検証しました。
次回はオンプレミスのデータベースへのプロビジョニングを検証します。