OutSystemsアプリケーションで利用できるIDプロバイダ
目次
サポートされている認証プロトコル
OutSystemsは、追加設定なしで数多くのIDプロバイダや認証プロトコルをサポートしています。
- ビルトイン:OutSystemsはユーザー情報をセキュアに保存します。ユーザーの認証にはビルトイン認証メカニズムを使用します。構成が不要のため、すぐに使用を開始できます。
- Active Directory: ユーザーがアプリケーションで認証を試みた場合、認証がActive Directoryのドメインコントローラに委任されます。NTLMやKerberosを使用したWindows統合認証がサポートされています。これはバックグラウンドで実行されるため、ユーザーは資格情報を入力する必要がありません。
- LDAP: ユーザーがアプリケーションで認証を試みた場合、認証がLDAPサーバーに委任されます。
- Azure AD: SAMLベースの認証を使用して、Azure AD IDプロバイダから提供されるシングルサインオン(SSO)でエンドユーザーを認証します。
- OKTA: SAMLベースの認証を使用して、OKTAから提供されるシングルサインオン(SSO)でエンドユーザーを認証します。
- SAML 2.0: SAMLベースの認証を使用して、SAMLをサポートする任意の商用IDプロバイダ(OneLogin、PingFederateなど)から提供されるシングルサインオン(SSO)でエンドユーザーを認証します。
- OAuth2: OAuth2はHTTPベースの認証プロトコルであるため、プラットフォームのビルトイン機能を利用して、OAuth2をプロトコルとして使用する外部プロバイダと認証を行うことができます。また、OutSystemsをOAuth2認証サーバーとして実装・使用することも可能です。こうした機能やコネクタの活用例はForgeで提供されています。
IDプロバイダコネクタ
ビルトインのコネクタや認証機能に加え、Forgeでは認証プロトコルの実装や認証プロバイダと連携するためのコネクタなどが数多く用意されており、簡単にインストールできます。これにより、組織はOutSystemsの認証メカニズムを構成してエンタープライズ認証プラットフォームと連携できます。OpenID Connect(OIDC)やOAuth2などのプロトコルをサポートするコネクタとしては、以下のようなものを利用できます。
- Facebook Login: FacebookをIDプロバイダとして使用
- Google OAuth: GoogleをIDプロバイダとして使用
- OKTA OpenID: OKTA OpenIdコネクタをIDプロバイダとして使用
他のIDプロバイダ/プロトコル認証によるプラットフォームの拡張
希望するIDプロバイダが追加設定なしで利用できない場合やForgeにない場合は、OutSystemsのビルトイン認証フローを簡単に拡張することが可能です。
開発を加速するために、希望するプロトコルが実装済みのサードパーティライブラリを活用して、ビルトイン認証によってこれらのライブラリと連携することができます。こうしたライブラリは、複雑なエンコードアルゴリズムや完全な認証フローを持つものもあります。
OutSystemsは複数の認証フローをサポートしています。これにより、組織は柔軟に特定のアプリケーションごとに異なる認証フローを設定したり、すべてのアプリケーションに一元的な認証フローを設定したりできます。
こちらのトレーニングコースでは、OutSystemsの認証フローの拡張方法について詳しいガイドを提供しています。