インラインフックを追加する
外部サービスを作成したら、外部サービスをOktaに接続し、インラインフックを追加することで特定のプロセスフローに対して有効にする必要があります。
- Admin Consoleで に移動します。
- [Add Inline Hook(インラインフックを追加)]をクリックし、インラインフックのタイプを選択します。
[Registration(登録)]:セルフサービス登録でのユーザー登録リクエストの処理をカスタマイズします
- 廃止通知:この機能はOkta Classic Engineから廃止される予定です。この機能は将来のリリースから削除されます。ご質問やご不明な点がございましたら、カスタマーサクセスマネージャー(CSM)またはOktaサポートにお問い合わせください。
[SAML]:Oktaから返されるSAMLアサーションをカスタマイズします。
[Token(トークン)]:Okta API Access Managementによって返されるトークンをカスタマイズします。
[Password Import(パスワードのインポート)]:Oktaへのユーザーの移行をサポートするために、ユーザーが指定したパスワードを検証します。
[User Import(ユーザーのインポート)]:アプリケーションからOktaにインポートされる新規ユーザーの処理をカスタマイズします。
- 次の属性を定義します。
[Name(名前)]:インラインフックのわかりやすい名前。
[URL]:外部サービスのエンドポイントURL、インラインフックがリクエストを送信する宛先。
-
認証タイプを選択し、関連するフィールドを定義します。
-
HTTPヘッダー
-
[Authentication field(認証フィールド)]:承認ヘッダーの名前。
-
[Authentication secret(認証シークレット)]:認証フィールド名に対応する値の文字列。
-
-
OAuth 2.0 - クライアントシークレットを使用
-
Client Authentication(クライアント認証)。選択:Use client secret(クライアントシークレット)を使用(client_secret_post)。認証のリクエスト本文でクライアントのIDとシークレットをパラメーターとして使用します。
-
[Client ID(クライアントID)]:サービスにより公開されており、OAuthアプリケーションを識別して承認URLを構築するため使用される文字列。
-
[Client Secret(クライアントシークレット)]:サービスにより提供され、アプリケーションのIDをサービスに対して認証するため使用される、プライベートな値。
-
[Token URL(アクセストークンパス)]:インラインフックがアクセスおよびリフレッシュトークンの承認コードを交換するためのURI。例:/token。
-
[Scope(スコープ)]:アクセスするフック・エンドポイントに対してアクションを実行できるようにするスコープ。
-
-
OAuth 2.0 - 秘密鍵を使用
-
Client Authentication(クライアント認証)。選択:Use private key(秘密鍵を使用)(private_key_jwt)。秘密鍵を使用してJSON Webトークン(JWT)に署名し、公開鍵を使用してクライアント・アサーションを確認することで認証を行います。
-
[Client ID(クライアントID)]:サービスにより公開されており、OAuthアプリケーションを識別して承認URLを構築するため使用される文字列。
-
[Key(鍵)]:トークンリクエストの確認に使用される公開鍵/秘密鍵のペア。「キーを管理する」を参照してください。
-
[Token URL(アクセストークンパス)]:インラインフックがアクセスおよびリフレッシュトークンの承認コードを交換するためのURI。例:/token。
-
[Scope(スコープ)]:アクセスするフック・エンドポイントに対してアクションを実行できるようにするスコープ。
-
-
-
任意。[Custom Header(カスタムヘッダーフィールド)]:リクエストとともに送信するフィールド名と値を追加します。
- [Save(保存)]をクリックします。これで、インラインフックがアクティブになります。
- エンドポイントをOktaプロセスフローに関連付けます。このプロセスはインラインフックのタイプによって異なります。