OIDC による SSO

OpenID Connect は OpenID 2.0 と同じタスクの多くを実行しますが、API フレンドリーでネイティブ アプリケーションやモバイル アプリケーションで使用できる方法で実行します。OpenID Connect は、堅牢な署名と暗号化のためのオプションのメカニズムを定義します。OAuth 1.0a と OpenID 2.0 の統合には拡張が必要でしたが、OpenID Connect では OAuth 2.0 の機能がプロトコルに統合されています。

OpenID Connectは、設定が非常に簡単です。Recorded Futureは、SSO_Identifierと呼ばれる固有の文字列を使用します。この識別子は、各組織の設定に固有のものです。SSO_Identifierは、Recorded Futureによる初期設定時に提供され、以下に示すように特定のフィールドに置き換える必要があります。

設定情報

Recorded Futureは、認可コードの付与タイプを使用します。Recorded FutureのログインリダイレクトURIはhttps://id.recordedfuture.com/login/callbackです。

Recorded Future がプラットフォームで OIDC 構成を設定するには、次の情報が必要です。

  • IdP(アイデンティティプロバイダー)および/または認証プロバイダー
    (例:Okta、Ping、Azure、ADSF、Duo、Google、RSA)
  • OIDC DiscoveryドキュメントへのメタデータURL(通常は.well-known/openid-configurationで終わる)
  • クライアントID
  • クライアントシークレット

Recorded FutureのログインリダイレクトURIは、 https://id.recordedfuture.com/login/callbackです。

私たちは認可コードの付与タイプを使用します。

追加情報:

Recorded Futureによるシングルサインオン

SAML による SSO

シングルサインオンログイン手順

 

This content is confidential. Do not distribute or download content in a manner that violates your Recorded Future license agreement. Sharing this content outside of licensed Recorded Future users constitutes a breach of the terms and/or agreement and shall be considered a breach by your organization.
この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています

このセクションの記事