OpenID Connect
統合プロファイルのOpenID Connect タイプを設定するには、次の役職が必要です:
- 統括システム管理者
Alma統合は、ユーザー認証のOpenID Connect標準をサポートしています。詳細については、「開発者ネットワーク」 を参照してください。
Almaのスタッフユーザー(またはPrimo VEユーザー)がログインを試みると、Auth0やAzureなどのOpenID Connect標準をサポートするシステムを使用してユーザー認証を処理できます。これは、Almaのソーシャルログインプロセスと同様の方法で機能します。
Primo VEの詳細については、「Primo VEのユーザー認証の設定」を参照してください。
Almaでは複数の OpenID Connect統合プロファイルを定義できます。これにより、学生や教職員など、ユーザーのグループごとに異なるユーザー認証を定義できます。
OpenID Connect統合プロファイルの作成
この認証方法を使用する場合は 、OpenID Connect統合プロファイルを作成して設定する必要があります。
OpenID Connect統合プロファイルを作成するには:
- 統合プロファイルリストページ(設定メニュー > 一般 > 外部システム > 統合プロファイル)を開きます。
- 統合プロファイルを追加を選択します。
- [統合タイプ]ドロップダウンから、[OpenID Connect]を選択します。
- [システム]ドロップダウンから、 使用しているOpenID Connect認証システムを表すオプションを選択します。
- この統合プロファイルのコードと名前を入力します。この名前 はPrimoのログインオプションのラベルで使用されます。
- 次へを選択します。
- 保存した後、この統合プロファイルの使用を開始したい場合、[アクティブ]を選択します。後でプロファイルを有効にする場合は、[非アクティブ]を選択します。
- OpenID Connect認証システムによって提供される次の情報を入力します。
- アプリケーションID
- アプリケーションシークレット
- 既知のURL - 以下のすべてのフィールドにデフォルトのOIDC情報を自動的に入力する場合に選択します。これは時間を節約し、 すべてのフィールドが正しく定義されていることを確認することができます。既知のURLを使用しないことを選択した場合は、以下のフィールドに手動で入力してください。
- 承認エンドポイント
- トークンエンドポイント
- 範囲 - スペースで区切られた範囲のリストを選択します。認証プロセスの最小範囲は「openid」です。
- 一致するクレーム - ユーザーIDを含むクレームコード。 「サブ」になるほとんどのOpenIDプロバイダーの場合は、サブジェクト識別子。 別のクレームコードを選択すると、[UserInfoエンドポイント]フィールドが開き、アクセストークンを使用してUserInfoエンドポイントを呼び出して、追加のクレームを取得できます。 Almaは、id_tokenまたはUserInfoリクエストの出力のいずれかで、構成されたクレームを使用してユーザーを検索します。
- AlmaがOIDCを介してユーザーを認証するときに認証を強制する場合は、[認証の 強制] を選択します。これにより、 ユーザーが正しい機関で適切に認証されるようになります。
- [保存]を選択します。