Configuring Single Sign-On
ご覧のページは、お客様の利便性のために一部機械翻訳されています。また、ドキュメントは頻繁に更新が加えられており、翻訳は未完成の部分が含まれることをご了承ください。最新情報は都度公開されておりますため、必ず英語版をご参照ください。翻訳に問題がある場合は、 こちら までご連絡ください。

OpenId Connectを使用したAuth0によるLiferay認証の設定

このチュートリアルでは、OpenID Connect を使用して、アイデンティティ プロバイダー (IdP) である Auth0 を Liferay 環境に統合する方法について説明します。

前提条件

  • Auth0 アカウント
  • Liferay DXP環境
  • Auth0のダッシュボードへの管理者アクセス権を持つユーザー
  • Liferayのコントロールパネルへの管理者権限を持つユーザー

Auth0 設定

  1. Auth0にログインします。

  2. Auth0のダッシュボードを開く

  3. サイドメニューから アプリケーション を選択し、新しいアプリケーションを作成します。

    サイドメニューから「アプリケーション」を選択し、新しいアプリケーションを作成します。

  4. 任意の名前を設定し、アプリケーションの種類として 通常の Web アプリケーション を選択します。

    通常のWebアプリケーションの種類を選択

  5. アプリケーションを準備するには、 作成 をクリックします。

  6. クライアント ID とクライアント シークレットは、[設定] タブにあります。 後で必要になります。

    クライアントIDとクライアントシークレットは設定タブにあります

  7. 「アプリケーション URI」セクションまでスクロールして「許可されたコールバック URL」フィールドを設定し、 https://[your_liferay_environment]/c/portal/login/openidconnectと入力します。

    アプリケーションURIセクションの許可されたコールバックURLフィールドを設定します。

  8. 追加の設定を編集するには、ページの下部にある詳細設定にアクセスします。

  9. アプリケーション設定を保存するには、 変更を保存 をクリックします。

  10. Auth0 の設定が完了したら、Auth0 アプリケーションを Liferay DXP に設定できます。

テスト中でユーザーがいない場合は、「ユーザー管理」→「ユーザー」に移動してユーザーを作成してください。

OpenID Connect プロバイダー接続の構成

Auth0 が設定されたので、Liferay のインターフェースを使用してプロバイダー接続を設定します。 すべての構成は、プロバイダーの既知の構成エンドポイントを通じて行われます。

Auth0 の既知の URI は https://[your-default-tenant].us.auth0.com/.well-known/openid-configurationです。 デフォルトのテナントを見つけるには、プロファイルに移動して Default Tenantを探すか、 /profileの前の URL を探します。

  1. DXP インスタンスで、 グローバル メニューコントロール パネルインスタンス設定セキュリティSSOに移動します。

  2. OpenID Connect プロバイダー接続 タブに移動して、新しい接続エントリを追加します。

  3. 以下の表に示すように、要求されたデータをフィールドに入力します。 これらの値は、上記の注記に記載されている既知の URL で見つけることができます。

    項目データ
    プロバイダー名Auth0 OIDC
    範囲スコープサポート URL
    認証エンドポイント認証エンドポイント URL
    発行者URL発行者 URL
    JWKS URIjwks_uri URL
    IDトークンの署名アルゴリズムid_token_signing_alg_values_supported URL
    サブジェクトタイプサポートされている subject_types URL
    トークン エンドポイントトークンエンドポイント URL
    ユーザー情報エンドポイントユーザー情報エンドポイント URL
    OpenID Connect クライアントIDAuth0のアプリケーションの 設定 タブの下
    OpenID Connect クライアントシークレットAuth0のアプリケーションの 設定 タブの下

変更を確実に保存するには、必ず [保存] をクリックしてください。

完了したら、OpenID Connect を有効にします。 OpenId Connect を有効にするには:

  1. DXP インスタンスで、 グローバル メニューコントロール パネル構成インスタンス設定に移動します。

  2. セキュリティ セクションの SSO をクリックします。

  3. OpenID Connect タブに移動し、 有効 チェックボックスをクリックして、 保存をクリックします。

    OpenID接続を有効にするには、「有効」チェックボックスをクリックします。

入力値の検証

  1. Liferay DXPインスタンスを起動する

  2. サインイン ボタンをクリックし、 OpenId Connectを選択します。

    サインインボタンをクリックし、OpenId Connectを選択します。

  3. リストから Auth0 OIDC を選択し、Auth0 アカウントでサインインします。

    リストからAuth0を選択し、Auth0アカウントでサインインします。

  4. 「サインイン」をクリックすると、Auth0 のログイン ページにリダイレクトされます。

    「サインイン」をクリックすると、Auth0のログインページにリダイレクトされます。

  5. ユーザーのメールアドレスとパスワードを入力します。 ログインに成功しました。

  6. Liferay 管理者アカウントで再度サインインします。 コントロール パネルユーザーと組織に移動して、アカウントが Liferay に登録されていることを確認します。

さいごに

  ユーザーは Auth0 を使用して環境に認証できるようになりました。

ヒントとトラブルシューティング

コールバック URL が一致しません

下の画像のようなエラーが発生した場合は、Auth0 で許可されたコールバック URL が適切なパスとハイパーテキスト転送プロトコル (HTTP または HTTPS) を使用して正しく構成されていることを確認してください。 これらは、作成したアプリケーション → 設定 タブ → アプリケーション URI セクションに移動すると、Auth0 アカウントで見つけることができます。

許可されたコールバック URL で適切なパスとハイパーテキスト転送プロトコルを使用していない場合のエラー