1. OpenID Connect でログインする

OpenId Connect

Version:
日本語翻訳に関する免責事項

このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。

OpenID は、オープン スタンダードの分散型認証プロトコルです。OpenId を使用すると、サードパーティのサービスを使用して、証明書利用者 (RP) と呼ばれる協力サイトで認証し、ユーザーがそれぞれに個別の ID とパスワードを使用せずに、複数の独立した Web サイトにログインできるようにします。OpenID Connect は、事実上、OAuth 2.0 プロトコル上にある ID レイヤーです。

OpenID Connect では、Web ベース、モバイル、JavaScript などのクライアントが、認証されたエンドユーザーに関する情報を要求および受信できます。

注意

Sitecore Content Hub™ で使用される authentication.json の例については、「authentication.json」を参照してください。

OpenId Connect のプロパティ

プロパティ説明
client_idString (必須)
client_secretString (オプション)
既定値 = null
authorityString (オプション)
既定値 = null
get_claims_from_user_info_endpointBoolean (オプション)。
既定値 = false
追加のクレームを取得するためにユーザー情報エンドポイントを使用するかどうかを定義します。
metadata_addressString (オプション)
既定値 = null
ID プロバイダーのメタデータを取得する場所から絶対 URL を入力します。これは、IDプロバイダーの検出エンドポイント (well-known エンドポイント) を参照します。
max_ageString (オプション)
既定値 = null
パース方法の詳細については、こちらを参照してください。
authentication_methodString (オプション)
有効な値は、以下のとおりです。
  • redirect_get
  • form_post
既定値 = redirect_get
response_modeString (オプション)
有効な値は、以下のとおりです。
  • query
  • form_post
  • fragment
既定値 = form_post
response_typeString (オプション)
有効な値は、以下のとおりです。
  • code
  • code id_token
  • code id_token token
  • code token
  • id_token
  • id_token token
  • none
  • token
既定値 = id_token
promptString (オプション)
有効な値は、以下のとおりです。
  • none
  • login
  • consent
  • select_account
既定値 = null
signed_out_redirect_uriString (オプション)
既定値 = /
アプリケーションが ID プロバイダーからサインアウトされた後、ユーザー エージェントがリダイレクトされる URI (Uniform Resource Identifier)。
この URI は絶対または相対であり、他のドメインに対しても同様です。

その他のプロパティ

プロパティ説明
clear_default_scope既定のプロバイダー スコープ リストをクリアするためのフラグ (オプション)。
scopeカスタム スコープ リスト (オプション)。

clear_default_scope プロパティと scope プロパティは、次のように使用できます。

  • 個別に使用して、スコープ リストをクリアしたり、スコープ リストにアイテムを追加したりする。
  • 一緒に使用して、スコープ リストを完全に上書きする。

未定義の動作を防ぐために、openid スコープは常に含まれます。

注意

リモート サインアウト パスは /signout-{provider-name} です。
サインアウト コールバック パスは /signout-callback-{provider-name} です。

ヒント

OpenId Connect 仕様には、多くのプロパティが含まれています。プロパティとその実装の詳細については、次を参照してください。

この例では、OpenID Connect を使用したログイン機能を次のように追加します。

  1. メニュー バーで [管理] をクリックします。

  2. [管理] で、[設定] 設定アイコン をクリックします。

  3. [設定] ページで [ポータル設定] オプションを選択して、[認証] をクリックします。

  4. JSON に新しいセクションを追加します。

    "open_id_connect": [
    {
    "authentication_mode": "Passive",
    "client_id": "<ClientId>",
    "client_secret": "<ClientSecret>",
    "authority": "<Authority>",
    "get_claims_from_user_info_endpoint": false,
    "metadata_address": "<MetadataAddress>",
    "max_age": "<MaxAge>",
    "signed_out_redirect_uri": "<URL>",
    "authentication_method": "<AuthenticationMethod>",
    "response_mode": "<ResponseMode>",
    "response_type": "<ResponseType>",
    "prompt": "<Prompt>",
    "email_claim_type": "<ClaimTypeOverride>",
    "external_user_creation_url": "https://www.registerme.com",
    "is_enabled": true,
    "messages": {
    "signIn": "T_translationKey",
    "signInDescription": "T_translationKey",
    "signInTitle": "T_translationKey"
    },
    "provider_name": "OpenIdConnect,",
    "username_claim_type": "<ClaimTypeOverride>",
    "is_internal": false,
    "clear_default_scope": false,
    "scope": [
    "<CustomScope>"
    ]
    ヒント

    Content Hub で使用される authentication.json の例については、「authentication.json」を参照してください。

  5. [保存] をクリックします。

  6. ログアウトして [ログイン] ページに戻ります。

  7. [ログイン] ページに [OpenID Connect] ログインが表示され、[ID プロバイダー] ページの [サインイン] ページにリダイレクトされます。

この記事を改善するための提案がある場合は、 お知らせください!