Okta の設定

訪問者向けにOktaのログイン画面を設定する

circle-exclamation

Okta を使用して認証付きアクセスで GitBook サイトを設定する手順は次のとおりです:

1

新しい Okta アプリケーションを作成する

Okta ダッシュボードから Okta アプリケーションを作成します。

2

Okta 統合をインストールして構成する

Okta 統合をインストールし、必要な構成を追加します。

3

適応コンテンツ用に Okta を構成する(オプション)

GitBook の適応コンテンツで機能するように Okta を構成します。

新しい Okta アプリケーションを作成する

まず、Okta プラットフォーム(管理者用)にサインインし、左側のサイドバーの Applications ボタンをクリックして新しいアプリ統合を作成する(または既存のものを使用する)します。

An Okta screenshot showing the create app integration screen

Create App Integration をクリックし、Sign-In メソッドとして OIDC - OpenID Connect を選択します。次にアプリケーションタイプとして Web Application を選択します。

An Okta screenshot showing the integration setup

適切な名前を付け、そのページの他の設定は編集しないでください。割り当てについては、適切なチェックボックスを選択します。Save をクリックします。

次の画面で Client ID と Client Secret をコピーします。右上のドロップダウンをクリックして、メールアドレスのすぐ下にある Okta Domain をコピーします。

An Okta screenshot showing where to copy client credentials

これらの値は Okta 統合を構成するために必要です。

Okta 統合をインストールして構成する

公開したいサイトの Integrations タブに移動し、Okta 統合を見つけます。

A GitBook screenshot showing the site settings page

サイトに統合をインストールします。

サイトにインストールすると、Client ID、Okta Domain、Client Secret を入力するよう求める画面が表示されます。

A GitBook screenshot showing the Okta credentials modal

Client ID、Okta Domain(プレフィックスの https://があれば削除)および Client Secret には、Okta ダッシュボードからコピーした値を貼り付けます。

Save をクリックします。

モーダルに表示される URL をコピーし、Okta にサインイン リダイレクト URI として入力します(下のスクリーンショットのように)。Save を押します。

An Okta screenshot showing the sign-in redirect URI configuration

次に、GitBook で統合のモーダルを閉じ、Manage site ボタンをクリックします。に移動し、 オーディエンスを選択し、バックエンドとして Okta を選びます。 認証付きアクセスそれから、をクリックします。サイトの画面に移動して、をクリックします。 オーディエンスを更新。 サイトは現在、Auth0 アプリケーションによって制御される認証付きアクセスの背後に公開されています。試すには Visit をクリックしてください。Okta でサインインするよう求められ、サイトが Auth0 を使用した認証付きアクセスの背後に公開されていることが確認できます。 公開(注:元の t25 テキストの段落は t24 と続いている断片を含んでいましたが、それぞれ独立した翻訳エントリとして保持されています。)

適応コンテンツ用に Okta を構成する(オプション)

認証付きアクセスで GitBook サイトに適応コンテンツを有効にするには、認証トークンに関連するユーザーデータをクレームとして含めるよう Okta アプリケーションを構成する必要があります。

クレームは GitBook に送信されるトークンに埋め込まれたキーと値のペアです。これらのクレームを使って、ユーザーの役割、プラン、所在地、その他の識別属性に基づきドキュメントを動的に調整できます。

Okta は複数のタイプのクレームをサポートしています:

  • 標準クレーム これらは一般的なクレーム(例えば email(メール), name、または groups(グループ))で、デフォルトで含まれる場合がありますが、一貫して利用できるようにトークン構成に明示的に追加する必要があることが多いです。

  • : アプリケーション向けに有効化できる追加の事前定義されたクレーム。 Okta では カスタムユーザー属性arrow-up-right や式ベースのロジックを使ってカスタムクレームを定義できます。これにより、プラン階層、アカウント ID、内部チームフラグなど、非常に具体的な値を渡すことができます。

  • クレームとしてのグループ Okta グループをクレームとして渡すこともできます。これは「エンタープライズユーザー」や「ベータテスター」のようなオーディエンスセグメントを定義する際に特に有用です。これらは認可サーバーのクレーム構成でフィルタリングおよびマッピングできます。

Okta にクレームを追加またはカスタマイズする手順:

  1. Okta 管理コンソールを開きます。

  2. に移動します Security > API > Authorization Servers.

  3. GitBook サイトで使用する認可サーバーを編集します。

  4. の下で、 Claims タブに移動し、トークンに希望するクレームを含めるルールを追加します。

  5. GitBook サイトがそれらのクレームを正しく読み取り、マッピングしていることを確認してください。

クレームが GitBook に渡されるようになったら、で示された手順に従って、誰にどのコンテンツを表示するかを定義します。 コンテンツの適応 を参照してください。

最終更新

役に立ちましたか?