SSOは、単一の資格情報を使用して複数のアプリケーションまたはプラットフォームにログインするためのユーザーフレンドリーなアプローチを提供します。 このドキュメントは、Open Id Connect (OIDC)とのSSO統合のための当社のガイドラインを概説しています。
前提条件
この機能を有効にするには、チームアカウントを持ち、オーナーロールを保持している必要があります。 機能が有効になると、すべてのメンバーがアイデンティティプロバイダーを使ってログインできるようになります。
サポートされている機能
以下の機能がサポートされています:
SP開始のSSO
ジャストインタイムプロビジョニング
一覧表示された機能の詳細は、Oktaグロッサリーをご覧ください。
OpenIDの構成
Okta管理ダッシュボードにログインしてください。
アプリケーションに移動する。 ドロップダウンからアプリケーションを選択した後、アプリカタログを参照 をクリックします。
アプリカタログで「Wave Connect」を検索し、Wave Connectアプリケーションを選択します。
「統合を追加」ボタンを押してから「完了」。
サインオンタブをクリックし、クライアントIDとクライアントシークレットの値をコピーします。
Wave Connectアカウントにサインインし、組織タブに移動します。
組織タブから設定に移動し、その後セキュリティに移動します。
構成 OIDCをクリックします。
OktaからクライアントIDとクライアントシークレットの値をそれぞれのフィールドに貼り付けます。
Wave Connectの発行者の下に、Oktaの組織のテナントURLを入力し(例:https://your-organization.okta.com) 「保存」を押します。
テスト
保存すると、設定は完了し、統合の準備が整います。 ログインプロセスをテストする方法は次のいずれかです:
ブラウザからWave Connectのログインドメインにアクセスします。例:app.wavecnct.com/login
Oktaコンソール内からログインを開始します