カスタム本人検証ベンダーを追加する
早期アクセスリリース。「セルフサービス機能を有効にする」を参照してください。
Oktaでは、選択した本人検証(IDV)ベンダーとのカスタム統合を作成できます。
サポートされるいずれかのIDVベンダーを利用する場合は、事前構成されたIDV統合を使用します。このタスクを続行する前に、「事前構成された本人検証ベンダーを追加する」を参照し、サポートされるIDVベンダーのリストを確認してください。
IDVベンダーのIDプロバイダー(IdP)には、ルーティングルールは使用できません。
「IDプロバイダーとしての本人検証ベンダー」を参照してください。
開始する前に
Oktaに提供する必要があるURLやその他の項目のヘルプについては、IDVベンダーのドキュメントを参照してください。
このタスクを開始する
-
Admin Consoleで、 に移動します。
- [Add Identity Provider(IDプロバイダーを追加)]をクリックします。
- [Custom ID verification(カスタムIDの検証)]をクリックします。
- [Next(次へ)]をクリックします。
- [Instance name(インスタンス名)]に一意の名前を入力します。
- [End user sign-in experience(エンドユーザーのサインインエクスペリエンス)]セクションで、次のオプションを構成します。
- [Vendor name(ベンダー名)]:IDVベンダーの名前を入力します。この名前は、Sign-In Widget(SIW)にも表示されます。
- [End user license agreement URL(エンドユーザーライセンス契約URL)]:ユーザーライセンス契約のURLを入力します。このリンクはSIWに表示されます。
- [Privacy statement URL(プライバシーステートメントURL)]:プライバシーステートメントのURLを入力します。このリンクはSIWに表示されます。
- [Vendor credentials and permissions(ベンダーの資格情報と権限)]セクションで、次のオプションを構成します。
- [Client ID(クライアントID)]:IDVベンダーのクライアントIDを入力します。
- [Client secret(クライアントシークレット)]:IDVベンダーのクライアントシークレットを入力します。
- [Scope(スコープ)]:openID、profile、およびidentity_assuranceスコープがフィールドに事前入力され、検証を実行するために必要です。フィールドを選択し、追加する別のスコープの名前を入力します。Enterを押します。追加するスコープごとに繰り返します。
- [Endpoints(エンドポイント)]セクションで、次のオプションを構成します。
- [Issuer(発行者)]:発行者エンドポイントを入力します。
- [PAR request URL(PARリクエストURL)]:IDVベンダーがプッシュ認可リクエスト(PAR)のリクエストを処理するURLを入力します。
- [Authorize URL(認可URL)]:IDVベンダーが認可リクエストを処理するURLを入力します。
- [Token URL(トークンURL)]:IDVがトークンリクエストを処理するURLを入力します。
- [JWKS URL]:署名済みIDトークンを検証するためにIDVベンダーがJSON Webキーセット(JWKS)パラメーターを提供するURLを入力します。
- [Finish(終了)]をクリックします。
IDVベンダーがOktaからのリクエストを拒否した場合は、トラブルシューティング情報についてベンダーのイベントログを確認してください。