Okta OAuth 2.0 を統合する
概要
Okta OAuth 2.0 を統合すると、既存の Okta アカウントを使用して Blackbox にログインできます。Blackbox は、ウェブアプリ、ネイティブアプリ、API サービスなど、保護されたリソースへのアクセスが承認されているユーザーを制御します。
アプリケーションデータへのアクセス権を安全な方法で付与するには、OAuth 2.0 プロトコルを使用します。
OAuth 2.0 には 4 つの重要な役割があります。
- 承認サーバーはアクセストークンを発行します。この場合、Okta は承認サーバーとして機能します。
- リソース所有者は、アクセストークンを使用してリソースサーバーにアクセスする権限を付与します。この場合、アプリケーションの管理者がリソース所有者です。
- クライアントアプリケーションは Okta からのアクセストークンをリクエストし、リソースサーバーに渡します。
- リソースサーバーはアクセストークンを受け入れ、それが有効であることを確認する必要があります。この場合、リソースサーバーはアプリケーションです。
このページでは、Blackbox で使用するために Okta OAuth 2.0 を設定する方法を説明します。
始める前に
Okta Admin Console にアクセスできる必要があります。
サポートに関する質問のお問い合わせ先:adt-support@accelbyte.net
手順
OAuth 2.0 アプリケーションを設定する
次の手順に従って、アプリケーションを設定します。
Okta にログインします。
サイドバーから[Applications (アプリケーション)]を選択します。
[Create App Integration (アプリ統合を作成)]ボタンをクリックします。
[Sign-in method (サインイン方法)]セクションで、[OIDC - OpenID Connect]を選択します。
[Application type (アプリケーションタイプ)]セクションで、[Web Application (ウェブアプリケーション)]を選択します。
[Next (次へ)]をクリックします。
[New Web App Integration (新規ウェブアプリ統合)]ページの[App integration name (アプリ統合名)]フィールドに、BlackBox、BlackBox Integration など、任意の内容を入力します。
[Sign-in redirect URIs (サインインリダイレクト URI)]フィールドに、
<your-blackbox-base-url>/auth
の形式で BlackBox URL を入力します。[Sign-out redirect URIs (サインアウトリダイレクト URI)]は空のままにします。
画面の下方の[Assignments (割り当て)]セクションで、組織に適用する、制御されたアクセスオプションを選択します。
[Save (保存)]をクリックします。
BlackBox ウェブポータルを設定する
アプリケーション統合の詳細が Okta オプション画面に表示されます。[Okta General (Okta 一般)]画面から複数のフィールドの内容を BlackBox にコピーする必要があります。手順は以下のとおりです。
新しいタブを開きます。
管理者のメールアドレスとパスワード (オンボーディングメールから取得) を使用して BlackBox ウェブポータルにログインします。
名前空間を選択します (ゲームではなく)。
サイドバーの[Integration menu (統合メニュー)]に移動します。
2 番目のサイドバーで[Okta]を選択します。
Okta 画面に切り替えます。
[Client ID (クライアント ID)]フィールドから詳細をコピーします。
BlackBox 画面に切り替えます。
詳細を[Client ID (クライアント ID)]フィールドに貼り付けます。 注意:Okta ドメイン名の先頭に https:// を追加する必要があります**。 10.[Client Secret (クライアントの秘密)]および[Okta Domain (Okta ドメイン)]フィールドについて、手順 6 から 9 を繰り返します。 11.[Save Changes (変更を保存)]をクリックします。 12.Okta 画面に戻ります。
ユーザー/グループを割り当てる
アプリケーションの[Assignments (割り当て)]タブを使用して、特定のユーザーまたはグループに OAuth アプリケーションへのアクセス権を付与できます。