2.3. OIDC のアイデンティティープロバイダーインテグレーションの設定
OpenID Connect 認証を使用する場合は、アイデンティティープロバイダーに関する情報を提供する必要があります。OIDC の IdP インテグレーションを開始する前に、この情報を収集してください。次の情報を取得する方法は、アイデンティティープロバイダークライアント (Microsoft Entra ID など) のシステム情報を参照してください。
- IdP の発行者情報。IdP トークンの URL。
- クライアント ID。IdP クライアント ID は、ユーザーの ID を検証し、他のサービスに情報を提供します。
- クライアントシークレット。クライアントシークレットは、OAuth アプリケーションと認可サーバーのみが知っているランダムな文字列です。
- 認可 URL。認可コードを取得するための API プロバイダー認可サーバーのエンドポイント。
- トークン URL。アクセストークンの認可コードを交換するための、プロバイダーの認証サーバーの URL。
- JWKS URL。プロバイダーの JSON Web キーセットの URL。
IdP 統合を完了するには、次の URL 情報が必要です。
-
サービスプロバイダーの OpenID 設定 URL。OpenID Connect 設定 URL には、
sso.redhat.comOIDC セットアップの設定詳細が含まれています。 - URL をリダイレクトします。サービスプロバイダーのリダイレクト URL (リダイレクト URI または応答 URL とも呼ばれます) は、ユーザーがアイデンティティープロバイダーで正常に認証された後にリダイレクトされるエンドポイントです。
前提条件
- 組織管理者として Red Hat Hybrid Cloud Console にログインし、IdP 統合を開始している。
- OIDC 設定情報が利用可能です。
手順
-
Identity Provider Integration ページで、OpenID Connect をクリックします。
OIDC アイデンティティープロバイダー設定フォームが表示されます。 - 収集した情報を使用して、フォームに記入してください。
アイデンティティープロバイダー統合の情報が入力されていることを確認したら、Create OICD identity provider integration をクリックします。設定情報を表示するページが表示されます。
注記情報が不足しているか間違っている場合は、フォームを更新して再送信してください。
Test and enable をクリックして、アイデンティティープロバイダーの統合を完了します。これにより、ログイン ID とパスワードを入力する新しいポップアップウィンドウが開きます。
注記ブラウザーでポップアップが有効になっていることを確認します。
- テストが成功したら、Enable ボタンをクリックして組織に対して有効にします。有効にしないことを選択した場合は、再テストを行う必要があります。