Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Contact Us
Japanese
US English (US)
JP Japanese
  • Home
  • Optimizely
  • プラットフォーム
  • Opti ID
  • インストールとセットアップ

OIDCを使用してOpti IDでSSOを構成する

Optimizelyマニュアル|詳細なセットアップ手順を通じて、Entra IDまたはOktaでOIDCを使用してOpti IDのSSOを構成する方法を説明します。

Written by Tomoyuki Kawashiri

Updated at July 16th, 2025

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • FAQs
  • Support
  • Smartsheet
    アカウントと請求 ワークフローの自動化 共有とコラボレーション ヒントとトラブルシューティング レポート プロジェクト管理とガントチャート ドキュメントビルダー ダッシュボード ドキュメントビルダー WorkApps システム管理者 基本 シートと行 列 添付ファイル ビュー 書式設定 印刷 数式と関数 バックアップと変更の追跡 ソリューション
  • Vimeo
  • ClickUp
    機能とClickApps ビュー 統合とClickUp API
  • Optimizely
    プラットフォーム Configured Commerce
+ More

Table of Contents

Opti ID 用の Entra ID で直接アクセスする OIDC アプリを作成する Okta で Opti ID に直接アクセスする OIDC アプリを作成する セットアップをテストする

Opti ID でシングル サインオン (SSO) を設定するには、ユーザーの認証と承認に使用する ID プロバイダー (IdP) アプリケーションが必要です。 IdP としてEntra IDまたはOkta を使用できます。 

Optimizely では、新しいユーザーを招待する前に組織に SSO を設定することをお勧めします。 Opti ID で SSO を設定したら、今後はすべてのユーザーが SSO プロバイダーの資格情報を使用して Opti ID にログインする必要があります。 これには、組織に Opti ID を最初に設定した技術担当者が含まれます。 

注記

セキュリティアサーションマークアップ言語 (SAML) を使用して Opti ID で SSO を設定する場合は、「SAML を使用して Opti ID で SSO を構成する」を参照してください。

Opti ID 用の Entra ID で直接アクセスする OIDC アプリを作成する

  1. Microsoft Entra ID ポータルで、複数のテナントにアクセスできる場合は、 [設定]に移動し、Opti ID の SSO アプリケーションとして登録するテナントに切り替えます。
  2. Microsoft Entra IDを検索して選択します。
  3. 管理]で、 [アプリの登録] > [新規登録]を選択し、次のフィールドに入力します。
    • 名前– アプリケーションの名前を入力します (例: Optimizely SSO )。
    • サポートされているアカウントの種類-この組織ディレクトリ内のアカウントのみ (PaaSTest のみ - 単一テナント)を選択します。 これは、アプリケーションを使用できるユーザー (サインイン ユーザー グループと呼ばれることもあります) を指定します。
    • リダイレクト URI (オプション) – 何も入力しないでください。 次のセクションでリダイレクト URI を構成します。
  4. 「登録」をクリックします。
  5. 登録により、 IdP 内でアプリケーションを一意に識別するアプリケーション (クライアント) IDが自動的に生成されます。 次のセクションで必要になるので、アプリケーション (クライアント) ID の値をコピーして保存します。
  6. [管理]で、 [認証] > [プラットフォームの追加]に移動します。
  7. アプリケーションの種類としてWebを選択します。
  8. 「リダイレクト URI」フィールドにhttps://login.optimizely.com/oauth2/v1/authorize/callbackと入力し、 「構成」をクリックします。
  9. 「証明書とシークレット」で、 「クライアント シークレット」 > 「新しいクライアント シークレット」に移動して、アプリのクライアント シークレットを生成します。以下を入力し、 「追加」をクリックします。
    • 説明– 説明を入力します (例: Optimizely SSO )。
    • 有効期限– 730 日 (24 か月)を選択します。
  10. シークレットが生成されたらコピーします。
  11. [管理]で、 [トークン構成] > [オプションの要求の追加]に移動し、次の操作を実行して[追加] をクリックします。
    • トークンタイプ– IDを選択します。
    • クレーム– email 、 family_name 、 given_name を選択します。
      確認メッ
  12. セージが表示されます。 [Microsoft Graph 電子メール、プロファイルのアクセス許可 (クレームがトークンに表示されるために必要)]チェックボックスをオンにし、 [追加]をクリックします。
  13. この新しいアプリケーションから次の情報を収集します。この情報は、Opti ID で SSO を構成するために使用します。
    • アプリケーション (クライアント) ID –アプリケーション登録の概要ページ。
    • クライアント シークレット- 上記の手順 10 で生成されます。
    • OpenID Connect メタデータ ドキュメント URL –アプリケーション登録の[概要] > [エンドポイント]ページ。
  14. 技術担当者のメールアドレスとパスワードを使用して、 Opti ID ( https://login.optimizely.com) にログインします。 技術担当者ユーザーを適切にアクティブ化する方法の詳細については、 「技術担当者ログイン」を参照してください。
  15. ログインすると、ホームダッシュボード ( home.optimizely.com/dashboard ) が表示されます。 管理センターをクリックします。
  16. [設定] > [SSO]に移動し、接続タイプとしてOIDCを選択し、次のフィールドに入力します。
    • プロバイダー– EntraID を選択します。
    • クライアント ID –上記の手順 13 のアプリケーション (クライアント) IDを入力します。
    • クライアント シークレット- 上記の手順 10 のシークレットを入力します (上記の手順 13 でも収集されます)。
    • 既知のメタデータ URL –上記の手順 13 のOpenID Connect メタデータ ドキュメント URLを入力します。
  17. 登録により、 IdP 内でアプリケーションを一意に識別するアプリケーション (クライアント) IDが自動的に生成されます。 次のセクションで必要になるので、アプリケーション (クライアント) ID の値をコピーして保存します。
  18. [管理]で、 [認証] > [プラットフォームの追加]に移動します。

Okta で Opti ID に直接アクセスする OIDC アプリを作成する

  1. Okta 管理コンソールで、 [アプリケーション] > [アプリケーション]に移動します: https://[your-domain].okta.com/admin/apps/active 。 
  2. 「アプリ統合の作成」をクリックし、次の情報を入力して、 「次へ」をクリックします。 
    • サインイン方法– OIDC - OpenID Connect を選択します。 
    • アプリケーションの種類– Web アプリケーションを選択します。
  3. [一般設定]手順で、次の手順を実行します。
    • アプリ統合名– アプリケーションの名前を入力します (例: Optimizely SSO )。
    • ロゴ (オプション) – オプションでロゴを選択できます。
    • 付与タイプ-認証コードと更新トークンを選択します。
    • サインイン リダイレクト URI – https://login.optimizely.com/oauth2/v1/authorize/callbackと入力します。
  4. 「割り当て」ステップで、次の操作を完了し、 「保存」をクリックします。
    • 制御されたアクセス– グループを割り当てるか、デフォルト (全員) のままにします。 特定のグループへのアクセスを制限する場合は、選択したグループにアクセスを許可するユーザーが含まれていることを確認します。
    • 即時アクセスを有効にする– このチェックボックスを選択します。
  5. 表示される設定ページから次の情報を収集します。この情報は、Opti ID で SSO を構成するために使用します。
    • クライアント ID – Okta の新しいアプリケーションの設定の[全般]タブの[クライアント資格情報]セクション。
    • クライアント シークレット- Okta の新しいアプリケーションの設定の[全般]タブの[クライアント シークレット]セクション。
    • OpenID ConnectメタデータドキュメントURL –
      • https://${yourOktaDomain}/.well-known/openid-configuration – デフォルトの組織認証サーバーを使用している場合。
      • https://${yourOktaDomain}/oauth2/${authorizationServerId}/.well-known/openid-configuration – カスタム認可サーバーを使用している場合。
  6. https://login.optimizely.comにアクセスし、技術担当者のメールアドレスとパスワードを使用してログインします。 技術担当者ユーザーを適切にアクティブ化する方法の詳細については、 「技術担当者ログイン」を参照してください。
  7. ログインすると、ホームダッシュボード ( home.optimizely.com/dashboard ) が表示されます。 管理センターをクリックします。
  8. [設定] > [SSO]に移動し、接続タイプとしてOIDCを選択し、次のフィールドに入力します。
    • プロバイダー– Oktaを選択します。
    • クライアント ID –上記の手順 7 のアプリケーション IDを入力します。
    • クライアント シークレット- 上記の手順 7 のシークレットを入力します。
    • 既知のメタデータ URL –上記の手順 7 のOpenID Connect メタデータ ドキュメント URLを入力します。
  9. 「送信」をクリックします。 認証 URL 、発行者 URL 、 JWKS URL 、トークン URL 、およびユーザー情報 URL の各フィールドがメタデータ URL に基づいて自動的に入力されない場合は、手動で構成する必要があります。
  10. Opti ID からログアウトして再度ログインすることで、SSO 接続をテストできるようになりました。 ログインフローにより、Okta プロバイダーに誘導されるはずです。

セットアップをテストする

シークレット ウィンドウを開き、 https://login.optimizely.comにアクセスします。メール アドレスを入力して [次へ]をクリックすると、組織の IdP にリダイレクトされます。 シークレット ウィンドウでのサインインに問題がある場合は、設定を再確認してください。 

正しく動作しない場合は、 Opti ID のトラブルシューティング記事を参照してください。 問題を解決できない場合は、Optimizely サポートにお問い合わせください。

統合 単一

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • SAMLを使用してOpti IDでSSOを構成する
  • Canny インテグレーション
  • Google シングル サインオン
Digital Accels Inc.

Osaki Bright Core 4F SHIP
5-5-15, Kita-Shinagawa, Shinagawa-ku, Tokyo
141-0001 Japan

HomeServiceNewsroom
CompanyCareersContact
FacebookX (formerly Twitter)
Privacy Policy
Terms of Use

Copyright ©️ Digital Accels Inc. All Rights Reserved.

Expand