Okta を使用した OIDC の設定
本文書では、Okta を SSO アイデンティティプロバイダーとして使用し、Dify エンタープライズ版で OIDC 認証プロトコルを有効化する方法を説明します。
この機能を有効化することで、エンタープライズログインページは統一されたアイデンティティ認証エントリを使用してセキュリティを強化します。企業内部ユーザーにとって、複雑なパスワードを入力する必要がなく、組織アカウントを使用してログインし認証を通過でき、ログインプロセスを簡素化します。
本文書では内部ユーザーと外部ユーザーという表現が使用されます。以下のように区別します: 内部メンバー:Dify エンタープライズ版ワークスペース内で登録されたメンバーまたは管理バックエンドで追加されたメンバー。 外部ユーザー:Dify エンタープライズ版内にいないメンバー
1. Okta で新しいアプリケーションを作成
-
Okta の管理者バックエンドページにアクセスし、Applications ページに移動し、Create App Integration ボタンをクリックします。
-
ページの指示に従ってアプリケーション名を入力し、要件に応じて認可範囲を定義する等の情報を入力します。
Sign-in redirect URIs
フィールドには Dify エンタープライズ Callback URL を入力する必要があります。取得方法は下記をご参照ください。Sign-out redirect URIs
フィールドは空白のままにします。
2. Okta アプリケーションの設定
有効化する必要がある SSO 範囲に応じて、コールバック URL は異なります。システム管理者は、Dify エンタープライズのコールバック URL を対応する Okta の OAuth2 アプリケーション内に入力して、作成プロセスを完了する必要があります。
管理バックエンド → アイデンティティ認証 → メンバー認証 → SSO アイデンティティプロバイダー → New Identity Provider → New OIDC Provider をクリックし、底部で Callback URL を取得します。
通常、以下の形式になります:
管理バックエンド → アイデンティティ認証 → メンバー認証 → SSO アイデンティティプロバイダー → New Identity Provider → New OIDC Provider をクリックし、底部で Callback URL を取得します。
通常、以下の形式になります:
管理バックエンド → アイデンティティ認証 → メンバー認証 → SSO アイデンティティプロバイダー → New Identity Provider → New OIDC Provider をクリックし、底部で Callback URL を取得します。
通常、以下の形式になります:
管理バックエンド → アイデンティティ認証 → Web App 外部ユーザー認証 → SSO アイデンティティプロバイダー → New Identity Provider → New OIDC Provider をクリックし、底部で Callback URL を取得します。
通常、以下の形式になります:
- これを Okta App 内の Sign-in redirect URIs フィールドに貼り付けます。
3. OIDC 認証を有効化
3.1 Okta アプリケーションで重要な情報を取得
-
Okta アプリケーションの “General” ページに移動し、以下のフィールドを見つけます:
- Client ID
- Client secret
-
“Sign On” ページに切り替えて Issuer フィールドを見つけ、Issuer を固定リンクに設定し、情報をコピーします。
3.2 OIDC 認証を設定
Dify エンタープライズ版 Authentication ページにアクセスし、”+ New Identity Provider → New OIDC Provider” をクリックし、指示に従って以下の情報を順次入力します:
- Issuer URL
- Client ID
- Client Secrets
4. SSO 強制認証を有効化(任意)
システム管理者は、以下の2つのシナリオで SSO Enforcement オプションを有効化し、強制認証を有効化できます:
- Workspace:Dify エンタープライズ版 Workspace にログインする際に認可が必要。
- WebApp:現在の Dify エンタープライズ版で作成されたアプリケーションを使用する際に認証が必要。
有効化後、対応するシナリオにアクセスする際にアクセス認可が必要であることが表示されます。