メインコンテンツまでスキップ

アイデンティティ(Identity)

概要

Identity では、OpenLM プラットフォームのユーザー管理、外部プロバイダーとのシングルサインオン(SSO)設定、OpenLM コンポーネント用の認可ファイル生成が行えます。

Identity はコア製品のため、アカウントで自動的に有効化されています。

認証と SSO

認証のために外部のアイデンティティプロバイダーと連携できます。Okta、Azure Active Directory、OpenID Connect などをサポートします。

ロールベースのアクセス制御(RBAC)

Identity はアクセス制御のためのロールを提供します。

  • Administrator: 設定・管理を含むフルアクセス。
  • Viewer: データやレポートの参照のみ。

データ保持(SaaS)

OpenLM プラットフォームは、サブスクリプション期間中にユーザーデータを保持します。契約終了時は、サービス契約に従いデータを削除します。

  • Active subscription: データは継続して保持されます。
  • Suspended account: 30 日間保持されます。
  • Deleted account: 60 日後に削除されます。

ユーザー管理

Users パネルでは、アカウント管理者が新規ユーザーの追加や既存ユーザーの編集・削除を行えます。クラウドアカウントを作成したユーザーには、自動的に Account Administrator ロールが付与されます。

新規ユーザーの追加

手順:

インタラクティブガイド - クリックして展開
  1. Users タブで Add User を選択します。

Identity Service – Users page Identity Service – Users page 2. General ウィンドウ:

  • ユーザーのメールアドレスを入力します。ログイン情報とクラウドポータルへのリンクが、そのメールアドレスへ送信されます。
  • Status トグルは既定で有効です。無効なユーザーを作成する場合はオフにします。
  • First NameLast Name は任意で、後からユーザーまたは管理者が更新できます。
  • 一時パスワードを設定します。必要に応じて User must change password at next login を選択します。
  • 他ユーザーの管理権限が必要な場合は Account Administrator を有効化します。

Add User dialog in Identity Service Add User dialog in Identity Service

  1. Products and Roles タブで、各有効化済み製品に対するアクセスレベル(Admin または Viewer)を設定します。

Products and Roles configuration in Identity Service Products and Roles configuration in Identity Service 4. Save を選択して設定を確定します。

ユーザーの削除

一括/単体でユーザーを削除するには:

  1. 削除対象のユーザーを選択します。
  2. Delete を選択します。
  3. 確認ダイアログで確定します。一定時間確認を表示しない場合は Don’t ask for next 5 minutes を選択します。

ユーザーの編集

ユーザー詳細を編集するには:

  • ユーザー行にカーソルを合わせ、Edit(鉛筆) アイコンを選択します。

外部プロバイダー(SSO)

External Providers タブで、Okta、ADFS、Azure、OIDC などのプロバイダーとの SSO を設定します。

SSO プロバイダーを追加するには:

  1. Add Provider を選択します。

Add External Provider step – Identity Service Add External Provider step – Identity Service

  1. ドロップダウンから OktaADFSAzureOIDC のいずれかを選択します。

  2. プロバイダー側のアカウント情報を入力します。

    • Client ID
    • Client Secret
    • Authority(例: dev-12345678.okta.com
    • Display Name

既存の SSO 設定を削除するには:

  1. 削除対象のプロバイダーを選択します。
  2. Delete を選択し、ダイアログで確定します。

注意: SSO でログインするには、アカウント ID とともに生成された Login URL を使用してください。

Client Acting

Client Acting 設定は、SSO 認証時に OpenLM Identity が IdP とどのように通信するかを決定します。

選択肢は 2 つです。

  • Authorization Code Flow(セキュア・推奨)
    トークンの安全な取り扱いが必要で、Implicit を許可しない IdP の場合に使用します。認可コードで認証し、より高いセキュリティとリフレッシュトークンをサポートします。

  • Implicit Flow(基本)
    IdP が許可している場合のみ使用してください。トークンはブラウザを介して直接受け渡しされます。

注意: 設定前に、IdP がどの方式をサポートしているか IT/セキュリティチームに確認してください。

Add External Provider in Identity Service Add External Provider in Identity Service

認可(Authorization)

Authorization タブでは、OpenLM コンポーネントが Identity と認証するための認可ファイルを生成します。有効なファイルがないコンポーネントはアクセスが拒否されます。

認可ファイルの新規生成

  1. Add Client を選択します。
  2. クライアントタイプを選択し、説明(任意)を追加して Save
  3. 表示された client ID と secret をコピーするか、.json としてファイル全体をダウンロードします。 Generating an authorization file Generating an authorization file

既存の認可ファイルを削除するには:

  1. 対象の認可エントリを選択します。
  2. Delete を選び、ダイアログで確定します。
  3. 削除後、この認可を使用していたコンポーネントはシステムへのアクセス権を失います。

クライアントシークレットのリセット

リセット手順:

  1. 対象の認可エントリで Reset Secret を選択します。
  2. 確認ウィンドウで確定します。
  3. 新しいシークレットをコピーするか、新しい認可ファイルをダウンロードします。リセット後、旧シークレットは無効となり、使用していたコンポーネントは接続できなくなります。