シングルサインオン (SSO) の準備 > SSO コンフィギュレーションパラメータ
  
SSO コンフィギュレーションパラメータ
OpenID Provider をインストールしたら、プロバイダと Experience Service の設定で使用するコンフィギュレーションパラメータの値を指定します。コンフィギュレーションを行うには、以下の値を指定する必要があります。
パラメータ
<es-base-url>
Experience Service へのアクセスに使用する URL。
これは次のフォーマットにする必要があります。
<es-protocol>://<es-host>:<es-port>
例:
https://es.example.com:8443
Experience Service でプロトコルのデフォルトポート (HTTP 用のポート 80 または HTTPS 用のポート 443) が使用されている場合は、Experience Service ベース URL のデフォルトポートを指定しないでください。場合によっては、デフォルトポートを含めると、PingFederate で、Vuforia Studio のリダイレクト URI が無効であると見なされることがあります。
たとえば、前の例のサーバーがポート 8443 の代わりにポート 443 を使用した場合、ベース URL は次のようになります。
https://es.example.com
<es-scope>
所属する会社がカスタムスコープまたは新規スコープの作成をサポートしていない場合は、このパラメータを定義済みのスコープに設定する必要があります。通常は、OpenID のコンフィギュレーションでサポートされているスコープを確認するか、OpenID の管理者に確認します。
何も定義されていない場合、es-scopestudio-es-<es-host>:<es-port> に設定されます。
例:
studio-es-es.example.com:8443
<es-client-id>
Experience Service のクライアント ID として使用する一意の値を選択します。例: studio-es
* 
この値は、Experience Service のインストール時に入力する内容と一致する必要があります。一致しない場合、SSO は正しく設定されません。
<es-client-secret>
Experience Service クライアントの設定時に、クライアント用シークレットを生成するためのオプションが OpenID Provider によって表示される場合があります。クライアントのシークレットを生成する場合は、別のインストールとコンフィギュレーション手順を実行する際に必要になるため、生成された値を取り込みます。または、独自のクライアントシークレットを選択することもできます。この場合、選択したシークレットが強力なパスワードであり、簡単に推測することができないことを確認してください。
<es-redirect-uri>
<es-base-url>/ExperienceService/auth/oidc/callback
例:
https://es.example.com:8443/ExperienceService/auth/oidc/callback
<studio-redirect-uri>
http://localhost:3000/authorization_code_redirect?audience=<es-base-url>
例:
http://localhost:3000/authorization_code_redirect?audience=https://es.example.com:8443
<as-base-url>
OpenID Provider のランタイムエンジンサービスのベース URL。例:
https://pingfed.example.com:9031
<as-auth-endpoint>
OpenID Provider の認証サーバーの認証エンドポイント URL。この URL は、ユーザーを認証し、委任された認証を取得するために使用する認証コードのフローを開始するために使用されます。このパラメータの値を取得する方法については、OpenID Provider のドキュメントを参照してください。たとえば PingFederate の場合、以下の手順でこの値を探すことができます。
1. Web ブラウザで、次の URL に移動します。
<as-base-url>/.well-known/openid-configuration
これにより、PingFederate サーバーの OpenID および OAuth のコンフィギュレーション情報を含む JSON ファイルが表示されます。
2. authorization_endpoint プロパティの値は、認証エンドポイント URL です。例:
https://pingfed.example.com/as/authorization.oauth2
* 
PingFederate によって返された URL からバックスラッシュ ("\") を除去します。
<as-token-endpoint>
OpenID Provider の認証サーバーのトークンエンドポイント URL。クライアントは、このエンドポイントを使用して、アクセスを取得してトークンを更新します。このパラメータの値を取得する方法については、OpenID Provider のドキュメントを参照してください。たとえば PingFederate の場合、以下の手順でこの値を探すことができます。
1. Web ブラウザで、次の URL に移動します。
<as-base-url>/.well-known/openid-configuration
これにより、PingFederate サーバーの OpenID および OAuth のコンフィギュレーション情報を含む JSON ファイルが表示されます。
2. token_endpoint プロパティの値は、トークンエンドポイント URL です。例:
https://pingfed.example.com/as/token.oauth2
* 
PingFederate によって返された URL からバックスラッシュ ("\") を除去します。
* 
PingFederate 9.3.3 より前のバージョンを使用している場合は、OpenID Connect を有効にする必要があります。