初めてのOkta Workforce Identity Cloud (WIC) トライアル環境の構築
このブログでは、Okta Workflorce Identity Cloud (WIC) を設定して動作テストができるように、WICのトライアル環境を構築して、外部アプリケーションとのSAML設定を行う方法をご紹介します。
WICトライアルの申請
事前準備として、お持ちのスマートフォンに「Okta Verify」アプリをインストールしてください。
例: AppleのApp Storeより
https://www.okta.com/jp/ へアクセスして、「Oktaを使ってみる」をクリックします。
氏名、メールアドレスなどの必要事項を入力して、「今すぐ始める」をクリックします。
以下のような画面に遷移したのち、メールを確認します。
以下のようなメールが届きます。
「Sign-in here:」に記載されているURLにアクセスします。
メールで届いた「Okta Username:」をUsernameに入力して、Nextをクリックします。
メールで届いた「Temporary password:」をPasswordに入力して、「Verify」をクリックします。
新しいパスワードを2箇所に入力して、「Change Password」をクリックします。
Okta Verifyの下の「Set up」をクリックすると、QRコードが表示されます。
スマートフォンのOkta Verifyアプリを開いて、QRコードをスキャンします。
以下のスクリーンショットの左から順番に実施してください。
「Set up Later」をクリックします。
(無償トライアルの場合、日本ではSMSは使えません。)
ダッシュボードが表示されます。
左上の「Admin」をクリックして、管理者画面に移動します。
下記のどちらでも構いませんが、「Get a push notification」の方が手間が少ないので、そちらの「Select」をクリックします。
すると、スマートフォンのOkta Verifyアプリに通知が来ますので、「はい、私です」をクリックします。
以下のような画面に遷移します。
「Directory」→「People」をクリックすると、ご自身がユーザーとして登録されていることがわかります。
以降、このユーザーが外部のWebアプリケーションにシングルサインオンができるように、SAML連携の設定を行います。
外部アプリケーションとのSAML連携の設定
RSA様がSAMLテストを目的とした外部アプリを提供してくれていますので、そちらとのSAML連携を行ってみたいと思います。
RSA SAML Test Service Providerhttps://sptest.iamshowcase.com/
WIC管理画面で、「Applications」→「Applications」をクリックして表示された画面で、「Browse App Catalog」をクリックします。
虫眼鏡アイコンのフォームで「RSA」と入力して表示された中から、「RSA SAML Test Service Provider」を選択します。
「Add Integration」をクリックします。
「Done」をクリックします。
「Sign On」タブで表示された画面の右下にある「View SAML setup Instractions」をクリックします。
表示された以下の画面で(a)をクリックすると、「RSA SAML Test Service Provider」の設定画面(以下の左画面)が開きます。
(b)の部分をコピーして、「RSA SAML Test Service Provider」の(c)へペーストし、(d)の「SUBMIT XML」をクリックします。
「RSA SAML Test Service Provider」設定画面の上部に以下のような画面が出力されますので、そのURLをコピーして、メモアプリなどに一時的に保存しておきます。
(後で、SAML SP-Initiatedログインの際に使います。)
「RSA SAML Test Service Provider」設定画面の中程に以下のような記載があります。
この中から好きな色を選択します。
Okta WICの設定画面に戻り、「Sign On」タブで「Edit」をクリックし、「Default Relay State」に選んだ色を入力し、下方にある「Save」をクリックします。(この例では「Pink」と入力しました。)
アプリケーションの設定は終わりました。
次に、このアプリケーションをユーザーに紐づける必要があります。
「Directory」→「People」を選んで表示されたユーザー (本例ではTakuya Kishimoto) をクリックします。
「Applications」タブで「Assign Applications」をクリックします。
「RSA SAML Test Service Provider」の「Assign」をクリックします。
「Save and Go Back」をクリックします。
「Done」をクリックします。
「RSA SAML Test Service Provider」アプリケーションが、ユーザー (Takuya Kishimoto) に割り当てられました。設定は以上です。
外部アプリケーションとのSAML連携の動作テスト
SAML認証の動作には、以下2つのパターンがありますので、それぞれ確認してみます。
① SP-Initiated
最初にRSAアプリケーションにアクセスしてから、Okta WICで認証されるパターン。
②IdP-Initiated
最初にOkta WICで認証してから、RSAアプリケーションへアクセスするパターン。
SAML SP-Initiatedの動作テスト
Google Chromeのシークレットウィンドウを開くか、ブラウザを閉じて再度開きます。
設定途中でメモしておいた「RSA SAML Test Service Provider」のURLへアクセスします。
以下のように、認証画面に遷移しますので、Usernameを入力して「Next」をクリックします。
Get a push notificationの「Select」をクリックすると、スマーフォンのOkta Verifyアプリに通知がきますので、「はい、私です」をクリックします。
以下のように、「RSA SAML Test Service Provider」の画面に遷移します。
SAML IdP-Initiatedの動作テスト
SP-Initiatedで動作テストを実施したブラウザを一旦閉じます。
今度は、Okta WICへアクセス(メールで届いた「Sign-in here:のURL」へアクセス) して認証を完了させます。
すると、以下のように「RSA SAML Test Service Provider」のタイルが表示されますので、それをクリックします。
以下のように、「RSA SAML Test Service Provider」の画面に遷移します。
まとめ
本ブログでは、トライアル環境の構築と簡単なSAML設定についてご紹介しました。
Okta WICでは、本ブログで利用したRSA SAML Test Service Providerのように、既にOktaとの連携動作が確認済みで、設定方法をガイドしてくれるOkta Identity Netowrk (OIN) が7500以上用意されていますので、とても簡単にシングルサインオンを実現できます。
またOkta WICには、認証を強化する様々なアクセス管理機能や、ユーザー情報の登録/更新/削除に関するID管理機能も豊富に実装されているので、皆様が抱えるアイデンティティに関わる様々な課題を解決することができます。
詳しくは弊社Webサイトをご参照ください。