Israel +972 4 6308447         USA +1 619 831 0029             JAPAN +81 (0)50 5893 6263

Azure Active Directory(AAD)を使用してIdentity Serviceを構成する方法

このドキュメントでは、IdentityServiceを使用してAzureActive Directory(AAD)を構成するために必要な手順について説明します。次の手順を実行して、IdentityServiceを使用してAzureActive Directory(AAD)を構成します。

Identity ServiceとのAAD構成プロセス

  1. Azureポータルにログインします、リンク: https://portal.azure.com。 Azure Active Directory(AAD)に移動します。

2. [ App Registrations アプリの登録] セクションに移動します。

3. 新しい登録を作成します。 [New Registration 新規登録 ]ボタンをクリックします。

4. アプリケーションの表示名(例:Identity Service)とリダイレクトURL(後で提供できます)を指定します。 [ Register 登録 ]ボタンをクリックします。

注意:リダイレクトURLは、新しい外部プロバイダーを追加するときにOpenLM Identity Service UIから取得する必要があります(下の画像を参照)。アプリケーションを作成する場合、リダイレクトURLは上記の手順時で追加する必要はなく、OpenLM Identity Serviceに新しい外部プロバイダーを追加した後に入力できます。以下のOpenLM Identity Serviceの画像は、追加された外部プロバイダーからのリダイレクトURLを示しています。

  • これでアプリケーションが登録されました。下記の情報をメモしてください。Application (client) ID and Directory (tenant) ID (登録ボタンをクリック後に出現します)
  • 5. 次に、[ Authentication 認証] セクションに移動します。

    6.リダイレクトURLの情報を提供します:フロントチャネルログアウトURLおよびWebリダイレクトURL(ステップ4で提供されていない場合)。ID Tokensのチェックボックスをオンにします。 [ Save 保存 ]ボタンをクリックして、変更を保存します。

    注意:リダイレクトURLは、新しい外部プロバイダーを追加するときに、OpenLM Identity Service UIから取得する必要があります(上記の手順4の画像に示されているように)。アプリケーションを作成する場合、リダイレクトURLは上記の手順時で追加する必要はなく、OpenLM Identity Serviceに新しい外部プロバイダーを追加した後に入力できます。

    7. 次に、[Certificates & Secrets 証明書とシークレット] セクションに移動して、新しいクライアントシークレットを作成します。

    8. クライアントシークレットを追加するための詳細を提供します。

    これで、クライアントシークレットが作成されました。ValueとSecret ID を保存してください。

    重要: クライアントシークレットは後で見ることができません。作成後すぐにValueとSecret IDを保存ください。

    注意:次の画像に示すように、値は非表示で表示されます。

    これで、Identity ServiceとのAAD構成プロセスが完了しました。

    Identity Serviceに外部IDプロバイダー(Azure)を追加

    OpenLM Identity Serviceに外部プロバイダー(Azure)を追加するには、次の手順を実行します:

    1. OpenLM Identity Serviceで[Add Provider プロバイダーの追加] 画面に移動します。External Providers アイコンをクリックして外部プロバイダーを追加します。

    1. ドロップダウンオプションからプロバイダータイプ Azure を選択します。
    2. [Client ID] フィールドにクライアントIDを入力します。クライアントIDは「アプリケーション(クライアント)ID」です(上記の「Identity ServiceとのAAD構成プロセス」のセクションのステップ4のようにAAD設定から)。
    3. [Client Secret] フィールドにクライアントシークレットを入力します。クライアントシークレットは「Value」です(上記の「Identity ServiceとのAAD構成プロセス」のセクションのステップ8のようにAAD設定から)。
    4. [Account ID]フィールドにアカウントIDを入力します。 OpenLM Cloudユーザーの場合、アカウントIDは入力する必要はありません。OpenLMオンプレミスユーザーは、このフィールドに値「none」を入力します。
    5. [ Authority 権限]フィールドにAuthority URLを入力します。 [ Authority 権限]フィールドには、Azure Authority URLが入力されます。上記の「Identity ServiceとのAAD構成プロセス」の手順4で説明したディレクトリ(テナント)IDを取得し、次のリンクに追加します:https://login.microsoftonline.com/{Directory (tenant) ID}
    6. [ Display Name 表示名]フィールドにプロバイダーの表示名を入力します。

    追加された外部プロバイダー(Azure)は、次の画面に示すように、次の詳細とともに[External Providers]リストに表示されます。

  • このウインドウを開いたままにしてください。
  • Azure Active Directoryアカウントのページに戻ります。Authenticationセクションを開いてください。 Add Platformをクリック。”Web”を選択しリダイレクトURL及びフロントチャンネルURLを入力してください。ID Tokensをチェックして誰がこのアプリケーションを使用できるか選択してください。Configure設定をクリックしてSave保存します。

  • Identity Serviceにアクセスしてみてください。Azureログインボタンが表示されます。
  • クラウドの場合は、アクセスするURLを変える必要があります。右上のユーザー名をクリックしてプロファイルでOpneLMのアカウントIDを確認しましょう。

  • アカウントIDをコピーしてください。
  • 次のURLでアクセスしてください。
  • https://cloud.openlm.com/portal?loginAccountId=OpenLMアカウントID
    https://eu-cloud.openlm.com/portal?loginAccountId=OpenLMアカウントID

    注意: 設定更新後にはブラウザのキャッシュをクリアしてみてください。

    Skip to content