OIDC による SSO

OpenID Connect は OpenID 2.0 と同じタスクの多くを実行しますが、API フレンドリーでネイティブ アプリケーションやモバイル アプリケーションで使用できる方法で実行します。OpenID Connect は、堅牢な署名と暗号化のためのオプションのメカニズムを定義します。OAuth 1.0a と OpenID 2.0 の統合には拡張が必要でしたが、OpenID Connect では OAuth 2.0 の機能がプロトコルに統合されています。

OpenID Connectは設定がはるかに簡単です。Recorded FutureはSSO_Keyと呼ばれる一意の文字列を使用します。このキーは各組織の設定に固有です。SSO_KeyはRecorded Futureの初期設定時に提供され、以下に示す特定のフィールドで置き換える必要があります。

設定情報

Recorded Futureは、認可コードの付与タイプを使用します。Recorded FutureのログインリダイレクトURIはhttps://id.recordedfuture.com/login/callbackです。

Recorded Future がプラットフォームで OIDC 構成を設定するには、次の情報が必要です。

  • IdP(アイデンティティプロバイダ)および/または認証プロバイダ
    (例: Okta、Ping、Azure、ADSF、Duo、Google、RSA)
  • OIDC DiscoveryドキュメントへのメタデータURL(通常は.well-known/openid-configurationで終わる)
  • クライアントID
  • クライアントシークレット

Recorded Future のログイン リダイレクト URI は次のとおりです: https://id.recordedfuture.com/login/callbackWe認可コードの付与タイプを使用します。

追加情報:

Recorded Futureによるシングルサインオン

SAML による SSO

シングルサインオンログイン手順

 

This content is confidential. Do not distribute or download content in a manner that violates your Recorded Future license agreement. Sharing this content outside of licensed Recorded Future users constitutes a breach of the terms and/or agreement and shall be considered a breach by your organization.
この記事は役に立ちましたか?
0人中0人がこの記事が役に立ったと言っています

このセクションの記事