Okta の設定
訪問者向けにOktaのログイン画面を設定する
このガイドでは、ドキュメント用の保護されたサインイン画面の設定方法を説明します。このガイドを進める前に、まず最初に次のプロセスを実施していることを確認してください: 認証されたアクセスを有効化する.
Okta を使用して認証付きアクセスで GitBook サイトを設定する手順は次のとおりです:
新しい Okta アプリケーションを作成する
Okta ダッシュボードから Okta アプリケーションを作成します。
Okta 統合をインストールして構成する
Okta 統合をインストールし、必要な構成を追加します。
適応コンテンツ用に Okta を構成する(オプション)
GitBook の適応コンテンツで機能するように Okta を構成します。
新しい Okta アプリケーションを作成する
まず、Okta プラットフォーム(管理者用)にサインインし、左側のサイドバーの Applications ボタンをクリックして新しいアプリ統合を作成する(または既存のものを使用する)します。

Create App Integration をクリックし、Sign-In メソッドとして OIDC - OpenID Connect を選択します。次にアプリケーションタイプとして Web Application を選択します。

適切な名前を付け、そのページの他の設定は編集しないでください。割り当てについては、適切なチェックボックスを選択します。Save をクリックします。
次の画面で Client ID と Client Secret をコピーします。右上のドロップダウンをクリックして、メールアドレスのすぐ下にある Okta Domain をコピーします。

これらの値は Okta 統合を構成するために必要です。
Okta 統合をインストールして構成する
公開したいサイトの Integrations タブに移動し、Okta 統合を見つけます。

サイトに統合をインストールします。
サイトにインストールすると、Client ID、Okta Domain、Client Secret を入力するよう求める画面が表示されます。

Client ID、Okta Domain(プレフィックスの https://があれば削除)および Client Secret には、Okta ダッシュボードからコピーした値を貼り付けます。
Save をクリックします。
モーダルに表示される URL をコピーし、Okta にサインイン リダイレクト URI として入力します(下のスクリーンショットのように)。Save を押します。

次に、GitBook で統合のモーダルを閉じ、Manage site ボタンをクリックします。に移動し、 オーディエンスを選択し、バックエンドとして Okta を選びます。 認証付きアクセスそれから、をクリックします。サイトの画面に移動して、をクリックします。 オーディエンスを更新。 サイトは現在、Auth0 アプリケーションによって制御される認証付きアクセスの背後に公開されています。試すには Visit をクリックしてください。Okta でサインインするよう求められ、サイトが Auth0 を使用した認証付きアクセスの背後に公開されていることが確認できます。 公開(注:元の t25 テキストの段落は t24 と続いている断片を含んでいましたが、それぞれ独立した翻訳エントリとして保持されています。)
適応コンテンツ用に Okta を構成する(オプション)
認証付きアクセスで GitBook サイトに適応コンテンツを有効にするには、認証トークンに関連するユーザーデータをクレームとして含めるよう Okta アプリケーションを構成する必要があります。
クレームは GitBook に送信されるトークンに埋め込まれたキーと値のペアです。これらのクレームを使って、ユーザーの役割、プラン、所在地、その他の識別属性に基づきドキュメントを動的に調整できます。
Okta は複数のタイプのクレームをサポートしています:
標準クレーム これらは一般的なクレーム(例えば
email(メール),name、またはgroups(グループ))で、デフォルトで含まれる場合がありますが、一貫して利用できるようにトークン構成に明示的に追加する必要があることが多いです。: アプリケーション向けに有効化できる追加の事前定義されたクレーム。 Okta では カスタムユーザー属性 や式ベースのロジックを使ってカスタムクレームを定義できます。これにより、プラン階層、アカウント ID、内部チームフラグなど、非常に具体的な値を渡すことができます。
クレームとしてのグループ Okta グループをクレームとして渡すこともできます。これは「エンタープライズユーザー」や「ベータテスター」のようなオーディエンスセグメントを定義する際に特に有用です。これらは認可サーバーのクレーム構成でフィルタリングおよびマッピングできます。
Okta にクレームを追加またはカスタマイズする手順:
Okta 管理コンソールを開きます。
に移動します Security > API > Authorization Servers.
GitBook サイトで使用する認可サーバーを編集します。
の下で、 Claims タブに移動し、トークンに希望するクレームを含めるルールを追加します。
GitBook サイトがそれらのクレームを正しく読み取り、マッピングしていることを確認してください。
クレームが GitBook に渡されるようになったら、で示された手順に従って、誰にどのコンテンツを表示するかを定義します。 コンテンツの適応 を参照してください。
最終更新
役に立ちましたか?