9.4. ソーシャルアイデンティティープロバイダー


ソーシャルアイデンティティープロバイダーは、認証を信頼できるソーシャルメディアアカウントに委譲できます。Red Hat build of Keycloak には、Google、Facebook、Twitter、GitHub、LinkedIn、Microsoft、Stack Overflow などのソーシャルネットワークのサポートが含まれます。

9.4.1. Bitbucket

Bitbucket でログインするには、以下の手順を実行します。

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから Bitbucket を選択します。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  3. Redirect URI の値をクリップボードにコピーします。
  4. 別のブラウザータブで、Bitbucket Cloud での OAuth のプロセスを実行します。Add Consumer をクリックする際に、

    1. Redirect URI の値を Callback URL フィールドに貼り付けます。
    2. Account セクションで Email および Read を選択し、アプリケーションが電子メールを読み取れるようにします。
  5. コンシューマーの作成時に Bitbucket が表示する Key および Secret の値を書き留めておきます。
  6. Red Hat build of Keycloak で、Key の値を Client ID フィールドにペーストします。
  7. Red Hat build of Keycloak で、Client Secret の値を Client Secret フィールドにペーストします。
  8. Add をクリックします。

9.4.2. Facebook

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから Facebook を選択します。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  3. Redirect URI の値をクリップボードにコピーします。
  4. 別のブラウザータブで、Meta for Developers を開きます。

    1. My Apps をクリックします。
    2. Create App を選択します。

      ユースケースの追加

      Add a use case

    3. Other を選択します。

      アプリケーションタイプを選択します。

      Select an app type

    4. Consumer を選択します。

      アプリケーションの作成

      Create an app

    5. すべての必須フィールドに入力します。
    6. Create app をクリックします。次に、ダッシュボードに移動します。

      製品の追加

      Add Product

    7. Facebook Login ボックスで Set Up をクリックします。
    8. Web を選択します。
    9. Redirect URI の値を Site URL フィールドに入力し、Save をクリックします。
    10. ナビゲーションパネルで App settings - Basic を選択します。
    11. App Secret フィールドで Show をクリックします。
    12. App IDApp Secret をメモします。
  5. Facebook アプリケーションの App ID および App Secret の値を、Red Hat build of Keycloak の Client ID フィールドおよび Client Secret フィールドに入力します。
  6. Add をクリックします。
  7. 必要なスコープを Default Scopes フィールドに入力します。デフォルトでは、Red Hat build of Keycloak は email スコープを使用します。Facebook スコープの詳細は、グラフ API を参照してください。

デフォルトでは、Red Hat build of Keycloak はプロファイル要求を graph.facebook.com/me?fields=id,name,email,first_name,last_name に送信します。応答には、id、name、email、first_name、および last_name フィールドのみが含まれます。Facebook プロファイルから追加のフィールドを取得するには、対応するスコープを追加し、Additional user's profile fields 設定オプションフィールドにフィールド名を追加します。

9.4.3. GitHub

GitHub でログインするには、以下の手順を実行します。

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから Github を選択します。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  3. Redirect URI の値をクリップボードにコピーします。
  4. 別のブラウザータブで OAUTH アプリケーションを作成します

    1. アプリケーションの作成時に、Redirect URI の値を Authorization callback URL フィールドに入力します。
    2. OAUTH アプリケーションの管理ページの Client IDClient シークレット をメモします。
  5. Red Hat build of Keycloak で、Client ID の値を Client ID フィールドにペーストします。
  6. Red Hat build of Keycloak で、Client Secret の値を Client Secret フィールドにペーストします。
  7. Add をクリックします。

9.4.4. GitLab

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから GitLab を選択します。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  3. Redirect URI の値をクリップボードにコピーします。
  4. 別のブラウザータブで、新しい GitLab アプリケーションを追加します

    1. クリップボードの Redirect URIRedirect URI として使用します。
    2. アプリケーションを保存するときに、Application IDSecret をメモします。
  5. Red Hat build of Keycloak で、Application ID の値を Client ID フィールドにペーストします。
  6. Red Hat build of Keycloak で、Client Secret の値を Client Secret フィールドにペーストします。
  7. Add をクリックします。

9.4.5. Google

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから Google を選択します。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  3. Redirect URI の値をクリップボードにコピーします。
  4. 別のブラウザータブで Google Cloud Platform コンソール を開きます。
  5. Google アプリの Google ダッシュボードの左側にあるナビゲーションメニューで、APIs & Services の上にマウスを置き、OAuth consent screen オプションをクリックします。同意画面を作成し、合意画面のユーザータイプが External であることを確認します。
  6. Google ダッシュボードで以下を行います。

    1. Credentials メニューをクリックします。
    2. CREATE CREDENTIALS - OAuth Client ID をクリックします。
    3. Application type リストから Web application を選択します。
    4. クリップボード内のRedirect URIAuthorized redirect URIs として使用します。
    5. Create をクリックします。
    6. Your Client ID とクライアント Your Client Secret を書き留めます。
  7. Red Hat build of Keycloak で、Your Client ID の値を Client ID フィールドにペーストします。
  8. Red Hat build of Keycloak で、Your Client Secret の値を Client Secret フィールドにペーストします。
  9. Add をクリックします。
  10. 必要なスコープを Default Scopes フィールドに入力します。Red Hat build of Keycloak は、デフォルトで scopes: openid profile email のスコープを使用します。Google スコープのリストは、OAuth Playground を参照してください。
  11. アクセスを GSuite 組織のメンバーのみに制限するには、Hosted Domain フィールドに G Suite ドメインを入力します。
  12. Save をクリックします。

9.4.6. Instagram

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから Instagram を選択します。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  3. Redirect URI の値をクリップボードにコピーします。
  4. 別のブラウザータブで、Meta for Developers を開きます。

    1. My Apps をクリックします。
    2. Create App を選択します。

      ユースケースの追加

      Add a use case

    3. Other を選択します。

      アプリケーションタイプを選択します。

      Select an app type

    4. Consumer を選択します。

      アプリケーションの作成

      Create an app

    5. すべての必須フィールドに入力します。
    6. Create app をクリックします。次に、ダッシュボードに移動します。
    7. ナビゲーションパネルで App settings - Basic を選択します。
    8. ページの下部にある + Add Platform を選択します。
    9. [Website] をクリックします。
    10. サイトの URL を入力します。

      製品の追加

      Add Product

    11. メニューから Dashboard を選択します。
    12. Instagram Basic Display ボックスで Set Up をクリックします。
    13. Create New App をクリックします。

      新規 Instagram アプリケーション ID の作成

      Create a New Instagram App ID

    14. Display name フィールドに値を入力します。

      アプリをセットアップします。

      Setup the App

    15. Red Hat build of Keycloak の Redirect URLValid OAuth Redirect URIs フィールドにペーストします。
    16. Red Hat build of Keycloak の Redirect URLValid Deauthorize Callback URL フィールドにペーストします。
    17. Red Hat build of Keycloak の Redirect URLValid Data Deletion Request URL フィールドにペーストします。
    18. Instagram App Secret フィールドで Show をクリックします。
    19. Instagram App IDInstagram App Secret をメモします。
    20. App Review - Requests をクリックします。
    21. 画面の指示に従います。
  5. Red Hat build of Keycloak で、Instagram App ID の値を Client ID フィールドにペーストします。
  6. Red Hat build of Keycloak で、Instagram App Secret の値を Client Secret フィールドにペーストします。
  7. Add をクリックします。

9.4.7. LinkedIn

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから LinkedIn を選択します。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  3. Redirect URI の値をクリップボードにコピーします。
  4. 別のブラウザータブを使用して、LinkedIn 開発者ポータルで アプリを作成 します。

    1. アプリケーションの作成後に、Auth タブをクリックします。
    2. Redirect URI の値を Authorized redirect URLs for your app フィールドに入力します。
    3. Your Client ID とクライアント Your Client Secret を書き留めます。
    4. Products タブをクリックし、Sign In with LinkedIn using OpenID Connect 製品の Request access をクリックします。
  5. Red Hat build of Keycloak で、Client ID の値を Client ID フィールドにペーストします。
  6. Red Hat build of Keycloak で、Client Secret の値を Client Secret フィールドにペーストします。
  7. Add をクリックします。

9.4.8. Microsoft

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから Microsoft を選択します。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  3. Redirect URI の値をクリップボードにコピーします。
  4. 別のブラウザータブの App registrations にある Microsoft Azure でアプリケーションを登録します。

    1. Redirect URI セクションで、プラットフォームとして Web を選択し、Redirect URI の値をフィールドに貼り付けます。
    2. App registrations でアプリケーションを見つけ、Certificates & secrets セクションで新しいクライアントシークレットを追加します。
    3. 作成されたシークレットの をメモします。
    4. Overview セクションの Application (client) ID をメモします。
  5. Red Hat build of Keycloak で、Application (client) ID の値を Client ID フィールドにペーストします。
  6. Red Hat build of Keycloak で、Client Secret の値を Client Secret フィールドにペーストします。
  7. Add をクリックします。

9.4.9. OpenShift 3

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから Openshift v3 を選択します。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  3. Redirect URI の値をクリップボードにコピーします。
  4. oc コマンドラインツールを使用して、クライアントを登録します。

    $ oc create -f <(echo '
    kind: OAuthClient
    apiVersion: v1
    metadata:
     name: kc-client 
    1
    
    secret: "..." 
    2
    
    redirectURIs:
     - "http://www.example.com/" 
    3
    
    grantMethod: prompt 
    4
    
    ')
    Copy to Clipboard
1
OAuth クライアントの 名前<openshift_master>/oauth/authorize および <openshift_master>/oauth/token への要求の実行時に client_id 要求パラメーターとして渡されます。
2
Red Hat build of Keycloak が client_secret リクエストパラメーターに使用する secret
3
<openshift_master>/oauth/authorize および <openshift_master>/oauth/token への要求で指定される redirect_uri パラメーターは、redirectURIs のいずれかの URI と同じ (または接頭辞が付けられた) 必要があります。これは、Identity Provider 画面の Redirect URI フィールドから取得できます。
4
このクライアントがトークンを要求してもユーザーによってアクセスが許可されない場合のアクションを決定するために Red Hat build of Keycloak が使用する grantMethod
  1. Red Hat build of Keycloak で、Client ID の値を Client ID フィールドにペーストします。
  2. Red Hat build of Keycloak で、Client Secret の値を Client Secret フィールドにペーストします。
  3. Add をクリックします。

9.4.10. OpenShift 4

前提条件

  1. Red Hat build of Keycloak トラストストアに保存されている OpenShift 4 インスタンスの証明書。
  2. トラストストアを使用するために設定された Red Hat build of Keycloak サーバー。詳細は、トラストストアの設定 の章を参照してください。

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから Openshift v4 を選択します。
  3. Client IDClient Secret を入力し、Base URL フィールドに OpenShift 4 インスタンスの API URL を入力します。Redirect URI をクリップボードにコピーすることもできます。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  4. OpenShift 4 コンソール (Home API Explorer OAuth Client Instances) 経由で、または oc コマンドラインツールを使用して、クライアントを登録します。

    $ oc create -f <(echo '
    kind: OAuthClient
    apiVersion: oauth.openshift.io/v1
    metadata:
     name: kc-client 
    1
    
    secret: "..." 
    2
    
    redirectURIs:
     - "<here you can paste the Redirect URI that you copied in the previous step>" 
    3
    
    grantMethod: prompt 
    4
    
    ')
    Copy to Clipboard
1
OAuth クライアントの 名前<openshift_master>/oauth/authorize および <openshift_master>/oauth/token への要求の実行時に client_id 要求パラメーターとして渡されます。name パラメーターは、OAuthClient オブジェクトと Red Hat build of Keycloak 設定と同じである必要があります。
2
Red Hat build of Keycloak が client_secret 要求パラメーターとして使用する secret
3
<openshift_master>/oauth/authorize および <openshift_master>/oauth/token への要求で指定される redirect_uri パラメーターは、redirectURIs のいずれかの URI と同じ (または接頭辞が付けられた) 必要があります。これを正しく設定する最も簡単な方法は、Red Hat build of Keycloak の OpenShift 4 アイデンティティープロバイダー設定ページ (Redirect URI フィールド) からコピーすることです。
4
このクライアントがトークンを要求してもユーザーによってアクセスが許可されない場合のアクションを決定するために Red Hat build of Keycloak が使用する grantMethod

最終的に、Red Hat build of Keycloak インスタンスのログインページに、OpenShift 4 ID プロバイダーが表示されるはずです。これをクリックすると、OpenShift 4 のログインページにリダイレクトされます。

結果

Result

詳細は、公式の OpenShift ドキュメント を参照してください。

9.4.11. PayPal

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから PayPal を選択します。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  3. Redirect URI の値をクリップボードにコピーします。
  4. 別のブラウザータブで、PayPal 開発者アプリケーションエリア を開きます。

    1. Create App をクリックして PayPal アプリケーションを作成します。
    2. Client IDClient Secretを書き留めます。Show のリンクをクリックしてシークレットを表示します。
    3. Log in with PayPal がオンになっていることを確認します。
    4. Log in with PayPal で、Advanced Settings をクリックします。
    5. Return URL フィールドの値を、Red Hat build of Keycloak の Redirect URI の値に設定します。URL には localhost を含めることはできません。Red Hat build of Keycloak をローカルで使用する場合は、Return URLlocalhost127.0.0.1 に置き換え、ブラウザーで localhost の代わりに 127.0.0.1 を使用して Red Hat build of Keycloak にアクセスします。
    6. Full Name フィールドと Email フィールドがチェックされていることを確認します。
    7. Save をクリックしてから Save Changes をクリックします。
  5. Red Hat build of Keycloak で、Client ID の値を Client ID フィールドにペーストします。
  6. Red Hat build of Keycloak で、Secret key 1 の値を Client Secret フィールドに貼り付けます。
  7. Add をクリックします。

9.4.12. Stack overflow

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから Stack Overflow を選択します。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  3. 別のブラウザータブで、Stack Apps でのアプリケーションの登録 にログインします。

    アプリケーションの登録

    Register Application

    1. Application Name フィールドにアプリケーション名を入力します。
    2. OAuth domain フィールドに OAuth ドメインを入力します。
    3. Register Your Application をクリックします。

      Settings

      Settings

  4. Client IdClient Secret、および Key を書き留めます。
  5. Red Hat build of Keycloak で、Client ID の値を Client ID フィールドにペーストします。
  6. Red Hat build of Keycloak で、Client Secret の値を Client Secret フィールドにペーストします。
  7. Red Hat build of Keycloak で、Key の値を Key フィールドに貼り付けます。
  8. Add をクリックします。

9.4.13. Twitter

前提条件

  1. Twitter 開発者アカウント。

手順

  1. メニューで Identity Providers をクリックします。
  2. Add provider リストから Twitter を選択します。

    アイデンティティープロバイダーの追加

    Add Identity Provider

  3. Redirect URI の値をクリップボードにコピーします。
  4. 別のブラウザータブで、Twitter Application Management でアプリケーションを作成します。

    1. App name を入力し、Next をクリックします。
    2. API Key および API Key Secret の値をメモし、App settings をクリックします。
    3. User authentication settings セクションで、Set up ボタンをクリックします。
    4. Type of App として Web App を選択します。
    5. Redirect URL の値を Callback URI / Redirect URL フィールドに貼り付けます。
    6. Website URL の値は、localhost 以外の有効な URL にすることができます。
    7. Save をクリックしてから Done をクリックします。
  5. Red Hat build of Keycloak で、Consumer Key の値を Client ID フィールドにペーストします。
  6. Red Hat build of Keycloak で、API Key Secret の値を Client Secret フィールドにペーストします。
  7. Add をクリックします。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat