OIDC の設定
訪問者向けにOIDCのログイン画面を設定する
このガイドでは、ドキュメント用の保護されたサインイン画面の設定方法を説明します。このガイドを進める前に、まず最初に次のプロセスを実施していることを確認してください: 認証されたアクセスを有効化する.
OIDC を使用して認証付きアクセスで GitBook サイトを設定する手順は、次のとおりです:
ID プロバイダで新しいアプリケーションを作成する
ID プロバイダのダッシュボードからアプリケーションを作成します。
OIDC 統合をインストールして設定する
Auth0 統合をインストールし、必要な設定を追加します。
OIDC は OpenID Connect の略で、OAuth の上に構築されたアイデンティティ層です。多くの ID プロバイダは OIDC に準拠しており、GitBook の OIDC 統合を使用するとスペースを認証付きアクセスの背後に公開でき、コンテンツへのアクセスはあなたの ID プロバイダによって管理されます。
ID プロバイダで新しいアプリケーションを作成する
統合を機能させるために、ID プロバイダ側で設定する必要がある項目がいくつかあります。
ID プロバイダ内で新しいアプリを作成する必要があります。タイプは「Web アプリケーション」にするべきです。Google では、これらを「API とサービス」「認証情報」の下、さらに「OAuth 2.0 クライアント ID」の下で作成します。

「認証情報を作成」をクリックし、OAuth クライアント ID を選択、タイプとして Web アプリケーション を選び、適切な名前を付け、許可済みリダイレクト URI の欄に GitBook から取得したコールバック URL を入力します。
「作成」をクリックします。クライアント ID とクライアントシークレットを控えておいてください。これらは GitBook で統合の設定を完了するために必要になります。
OIDC 統合をインストールして設定する
GitBook アプリ内の統合に移動し、カテゴリで「認証付きアクセス」を選択して OIDC 統合をインストールします。選択したドキュメントサイトに OIDC 統合をインストールしてください。

サイトにインストールしたら、設定画面に進み、保存ボタンのすぐ上にあるコールバック URL を控えてください。ID プロバイダの設定にそれが必要になる場合があります。
統合をインストールしたスペースの OIDC 統合の設定画面を開きます。
次の画像のようになっているはずです

クライアント ID とクライアントシークレットには、ID プロバイダから取得した値を貼り付けてください。
次に、ID プロバイダの認可エンドポイントとアクセストークンエンドポイントを見つける必要があります。Google の場合、これらは次のとおりです https://accounts.google.com/o/oauth2/v2/auth および https://oauth2.googleapis.com/token それぞれです。
OAuth スコープについても、値は ID プロバイダによって異なります。Google の場合、次を入力できます openid.
保存(Save)を押します。
次に、GitBook で統合のモーダルを閉じ、Manage site ボタンをクリックします。に移動し、 オーディエンスを選択し、バックエンドとして Okta を選びます。 認証付きアクセス、バックエンドとして OIDC を選択します。次に、クリックします オーディエンスを更新。 サイトは現在、Auth0 アプリケーションによって制御される認証付きアクセスの背後に公開されています。試すには Visit をクリックしてください。Okta でサインインするよう求められ、サイトが Auth0 を使用した認証付きアクセスの背後に公開されていることが確認できます。 公開。 サイトは現在、Auth0 アプリケーションによって管理される認証付きアクセスの背後に公開されています。試すには「訪問」をクリックしてください。OIDC でのサインインを求められ、これによってサイトが Auth0 を使用した認証付きアクセスの背後に公開されていることが確認されます。
最終更新
役に立ちましたか?