初めてのOkta Workforce Identity Cloud (WIC) トライアル環境の構築

このブログでは、Okta Workflorce Identity Cloud (WIC) を設定して動作テストができるように、WICのトライアル環境を構築して、外部アプリケーションとのSAML設定を行う方法をご紹介します。

WICトライアルの申請

事前準備として、お持ちのスマートフォンに「Okta Verify」アプリをインストールしてください。

例: AppleのApp Storeより

Step 01

https://www.okta.com/jp/ へアクセスして、「Oktaを使ってみる」をクリックします。

Step 02

氏名、メールアドレスなどの必要事項を入力して、「今すぐ始める」をクリックします。

Step 03

以下のような画面に遷移したのち、メールを確認します。

Step 04

以下のようなメールが届きます。

「Sign-in here:」に記載されているURLにアクセスします。

Step 05

メールで届いた「Okta Username:」をUsernameに入力して、Nextをクリックします。

Step 06

メールで届いた「Temporary password:」をPasswordに入力して、「Verify」をクリックします。

Step 07

新しいパスワードを2箇所に入力して、「Change Password」をクリックします。

Step 08

Okta Verifyの下の「Set up」をクリックすると、QRコードが表示されます。

Step 09

スマートフォンのOkta Verifyアプリを開いて、QRコードをスキャンします。

以下のスクリーンショットの左から順番に実施してください。

Step 10

「Set up Later」をクリックします。

(無償トライアルの場合、日本ではSMSは使えません。)

Step 11

ダッシュボードが表示されます。

左上の「Admin」をクリックして、管理者画面に移動します。

Step 12

下記のどちらでも構いませんが、「Get a push notification」の方が手間が少ないので、そちらの「Select」をクリックします。

Step 13

すると、スマートフォンのOkta Verifyアプリに通知が来ますので、「はい、私です」をクリックします。

Step 14

以下のような画面に遷移します。

Step 15

「Directory」→「People」をクリックすると、ご自身がユーザーとして登録されていることがわかります。

以降、このユーザーが外部のWebアプリケーションにシングルサインオンができるように、SAML連携の設定を行います。

Step 16

外部アプリケーションとのSAML連携の設定

RSA様がSAMLテストを目的とした外部アプリを提供してくれていますので、そちらとのSAML連携を行ってみたいと思います。

RSA SAML Test Service Providerhttps://sptest.iamshowcase.com/

WIC管理画面で、「Applications」→「Applications」をクリックして表示された画面で、「Browse App Catalog」をクリックします。

Step 17

虫眼鏡アイコンのフォームで「RSA」と入力して表示された中から、「RSA SAML Test Service Provider」を選択します。

Step 18

「Add Integration」をクリックします。

Step 19

「Done」をクリックします。

Step 20

「Sign On」タブで表示された画面の右下にある「View SAML setup Instractions」をクリックします。

Step 21

表示された以下の画面で(a)をクリックすると、「RSA SAML Test Service Provider」の設定画面(以下の左画面)が開きます。

(b)の部分をコピーして、「RSA SAML Test Service Provider」の(c)へペーストし、(d)の「SUBMIT XML」をクリックします。

Step 22

「RSA SAML Test Service Provider」設定画面の上部に以下のような画面が出力されますので、そのURLをコピーして、メモアプリなどに一時的に保存しておきます。

(後で、SAML SP-Initiatedログインの際に使います。)

Step 23

「RSA SAML Test Service Provider」設定画面の中程に以下のような記載があります。

この中から好きな色を選択します。

Step 24

Okta WICの設定画面に戻り、「Sign On」タブで「Edit」をクリックし、「Default Relay State」に選んだ色を入力し、下方にある「Save」をクリックします。(この例では「Pink」と入力しました。)

Step 25

アプリケーションの設定は終わりました。

次に、このアプリケーションをユーザーに紐づける必要があります。

「Directory」→「People」を選んで表示されたユーザー (本例ではTakuya Kishimoto) をクリックします。

Step 26

「Applications」タブで「Assign Applications」をクリックします。

Step 27

「RSA SAML Test Service Provider」の「Assign」をクリックします。

Step 28

「Save and Go Back」をクリックします。

Step 29

「Done」をクリックします。

Step 30

「RSA SAML Test Service Provider」アプリケーションが、ユーザー (Takuya Kishimoto) に割り当てられました。設定は以上です。

Step 31

外部アプリケーションとのSAML連携の動作テスト

SAML認証の動作には、以下2つのパターンがありますので、それぞれ確認してみます。

① SP-Initiated
最初にRSAアプリケーションにアクセスしてから、Okta WICで認証されるパターン。

②IdP-Initiated
最初にOkta WICで認証してから、RSAアプリケーションへアクセスするパターン。

SAML SP-Initiatedの動作テスト

Google Chromeのシークレットウィンドウを開くか、ブラウザを閉じて再度開きます。

設定途中でメモしておいた「RSA SAML Test Service Provider」のURLへアクセスします。

以下のように、認証画面に遷移しますので、Usernameを入力して「Next」をクリックします。

Step 32

Get a push notificationの「Select」をクリックすると、スマーフォンのOkta Verifyアプリに通知がきますので、「はい、私です」をクリックします。

Step 33

以下のように、「RSA SAML Test Service Provider」の画面に遷移します。

Step 34

SAML IdP-Initiatedの動作テスト

SP-Initiatedで動作テストを実施したブラウザを一旦閉じます。

今度は、Okta WICへアクセス(メールで届いた「Sign-in here:のURL」へアクセス) して認証を完了させます。

すると、以下のように「RSA SAML Test Service Provider」のタイルが表示されますので、それをクリックします。

Step 35

以下のように、「RSA SAML Test Service Provider」の画面に遷移します。

Step 36

まとめ

本ブログでは、トライアル環境の構築と簡単なSAML設定についてご紹介しました。

Okta WICでは、本ブログで利用したRSA SAML Test Service Providerのように、既にOktaとの連携動作が確認済みで、設定方法をガイドしてくれるOkta Identity Netowrk (OIN) が7500以上用意されていますので、とても簡単にシングルサインオンを実現できます。

またOkta WICには、認証を強化する様々なアクセス管理機能や、ユーザー情報の登録/更新/削除に関するID管理機能も豊富に実装されているので、皆様が抱えるアイデンティティに関わる様々な課題を解決することができます。

詳しくは弊社Webサイトをご参照ください。