カスタム本人検証ベンダーを追加する

早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。

Oktaでは、選択した本人検証(IDV)ベンダーとのカスタム統合を作成できます。

サポートされるいずれかのIDVベンダーを利用する場合は、事前構成されたIDV統合を使用します。このタスクを続行する前に、「事前構成された本人検証ベンダーを追加する」を参照し、サポートされるIDVベンダーのリストを確認してください。

IDVベンダーのIDプロバイダー(IdP)には、ルーティングルールは使用できません。

IDプロバイダーとしての本人検証ベンダー」を参照してください。

開始する前に

Oktaに提供する必要があるURLやその他の項目のヘルプについては、IDVベンダーのドキュメントを参照してください。

このタスクを開始する

  1. Admin Consoleで、[Security(セキュリティ)][Identity Providers(IDプロバイダー)]に移動します。

  2. [Add Identity Provider(IDプロバイダーを追加)]をクリックします。
  3. [Custom ID verification(カスタムIDの検証)]をクリックします。
  4. [Next(次へ)]をクリックします。
  5. [Instance name(インスタンス名)]に一意の名前を入力します。
  6. [End user sign-in experience(エンドユーザーのサインインエクスペリエンス)]セクションで、次のオプションを構成します。
    • [Vendor name(ベンダー名)]:IDVベンダーの名前を入力します。この名前は、Sign-In Widget(SIW)にも表示されます。
    • [End user license agreement URL(エンドユーザーライセンス契約URL)]:ユーザーライセンス契約のURLを入力します。このリンクはSIWに表示されます。
    • [Privacy statement URL(プライバシーステートメントURL)]:プライバシーステートメントのURLを入力します。このリンクはSIWに表示されます。
  7. [Vendor credentials and permissions(ベンダーの資格情報と権限)]セクションで、次のオプションを構成します。
    • [Client ID(クライアントID)]:IDVベンダーのクライアントIDを入力します。
    • [Client secret(クライアントシークレット)]:IDVベンダーのクライアントシークレットを入力します。
    • [Scope(スコープ)]openIDprofile、およびidentity_assuranceスコープがフィールドに事前入力され、検証を実行するために必要です。フィールドを選択し、追加する別のスコープの名前を入力します。Enterを押します。追加するスコープごとに繰り返します。
  8. [Endpoints(エンドポイント)]セクションで、次のオプションを構成します。
    • [Issuer(発行者)]:発行者エンドポイントを入力します。
    • [PAR request URL(PARリクエストURL)]:IDVベンダーがプッシュ認可リクエスト(PAR)のリクエストを処理するURLを入力します。
    • [Authorize URL(認可URL)]:IDVベンダーが認可リクエストを処理するURLを入力します。
    • [Token URL(トークンURL)]:IDVがトークンリクエストを処理するURLを入力します。
    • [JWKS URL]:署名済みIDトークンを検証するためにIDVベンダーがJSON Webキーセット(JWKS)パラメーターを提供するURLを入力します。
  9. [Finish(終了)]をクリックします。

IDVベンダーがOktaからのリクエストを拒否した場合は、トラブルシューティング情報についてベンダーのイベントログを確認してください。

次の手順

Oktaから本人検証ベンダーにプロファイル属性をマッピングする