OIDC設定マニュアル

1.注意事項と利用の流れ

 注意事項

OIDC機能は、以下の制約と注意事項があります。ご利用前に必ずご確認ください。

事前の利用申込が必要です
OIDC機能の利用には、事前の利用申込が必要です。専用の設定依頼書にてお申し込みください。
詳しくは当社担当営業、または販売パートナー営業担当にご相談ください。
「あさレポ」アプリのバージョンにご注意ください
「あさレポ」アプリでもOIDC機能をご利用いただく場合には、お使いの「あさレポ」アプリのバージョンが1.12.0以上である必要があります。
OIDC機能が利用可能な端末について
OIDC機能は以下の端末でご利用いただけます。
 ・PCブラウザ※1(管理画面)
 ・スマートフォンブラウザ※1(管理画面)
 ・iOS※1(あさレポアプリ)
 ・Android※1 (あさレポアプリ)
 ※ あさレポ for iPadではOIDC機能はご利用いだたけません。
 ※1 各端末毎の推奨環境はサービス仕様書をご参照ください。
他の認証機能との併用について
二要素認証
・顔認証
(管理画面)
(アプリ)
併用不可
併用可
本マニュアル文中での使用画像について
本マニュアルで使用されている画像は、2025年8月27日現在の画面です。
今後のアップデートにより、画面デザインやボタンの配置が変更される可能性があります。

 利用の流れ

1.OIDC機能の利用申込当社所定のサービス設定依頼書でOIDC機能の利用申込を行います。
2.IdP側の設定OIDC機能が利用可能になった後、ご利用のIdPで、あさレポとの連携を設定します。
3.あさレポ側の設定ldP側の設定完了後、あさレポ管理画面からOIDC機能を設定します。

2. OIDC機能の利用申込

  • 専用の「サービス依頼書」にてOIDC機能の利用をお申込みください。
    詳しくは当社担当営業、または販売パートナー営業担当にご相談ください。

3. IdP側の設定

以下の手順では、お客様がご利用のIdPで、あさレポとの連携を設定する方法を説明します。

 3.1. Microsoft Entra ID の場合

1.Azure Portalより、 アプリの登録 を選び、 新規登録 から以下の設定で新規作成してください
(Azure Portalの公式ドキュメント)参照。

名前特に指定がなければ「あさレポ としてください。
サポートされているアカウントの種類この組織ディレクトリのみに含まれるアカウント (同じ組織のみ許可)」を選択してください。これにより、外部のユーザーが誤ってサインインすることを防ぎます。
リダイレクト URI (省略可能)プラットフォームの選択は、「Web」を選択。
リダイレクトURIには、あさレポのIdP設定画面に表示されている「コールバックURL」を正確に貼り付けてください(省略して後ほど再設定可)。

※コールバックURL

あさレポの管理画面にログインし、「組織>OIDC設定>新規登録」を開き、IdP名のみ設定し、一旦確定すると、コールバックURLが払い出されます。
設定したIdPの編集ボタンで設定を開くと下記の通りコールバックURLが確認できるようになります。


2.アプリの登録が完了したら、概要を開き以下を確認してください

アプリケーション (クライアント) ID通常は36文字の英数字で構成されています。
ディスカバリエンドポイントURL概要上部のエンドポイントから開いたタブの OpenID Connect metadata document に記載されている https://〜〜/.well-known/openid-configuration を含んだ文字列です。

3.続いて、クライアントシークレットを以下の構成で作成してください。
作成後に表示される クライアントシークレット (クライアントシークレットIDではありません) の値を確認してください

説明任意の値を設定してください。
有効期限任意の期間で設定可能ですが、期限を終える前にクライアントシークレットをあさレポ管理画面上で交換いただく必要があるので、余裕のある期間を設定し、更新を忘れないように配慮してください。

上記で確認した、アプリケーション(クライアントID)ディスカバリエンドポイントURLクライアントシークレットはあされぽ管理画面でのOIDC設定で使用します。
あさレポのIdP設定画面にて上記で確認した値の全てを入力し保存してください。


 3.2. GCPの場合

1.APIとサービス > 認証情報 > + 認証情報を作成 から OAuth クライアント ID より以下の構成で作成します
アプリケーションの種類: 「ウェブ アプリケーション」を選択します。

名前特に指定がなければ 「あさレポ」 としてください。
承認済みのリダイレクト URIこのURLは、あさレポのIdP設定画面に表示されているコールバックURLを正確に貼り付けます。コールバックURLは、事前にあさレポ管理画面で空のOIDC設定を一時的に作成することで確認できます。

※コールバックURL

あさレポの管理画面にログインし、「組織>OIDC設定>新規登録」を開き、IdP名のみ設定し、一旦確定すると、コールバックURLが払い出されます。
設定したIdPの編集ボタンで設定を開くと下記の通りコールバックURLが確認できるようになります。


2.設定完了後の画面に出てくる クライアントID および クライアントシークレット を確認してください

名前特に指定がなければ 「あさレポ」 としてください。

3.あさレポのIdP設定画面にて上記で確認した値(クライアントIDクライアントシークレット)を入力し保存してください。その他の値については以下のように指定してください

ディスカバリエンドポイントURLhttps://accounts.google.com/.well-known/openid-configuration

4 あさレポ側の設定

 4.1. OIDC設定

4.1.1.OIDC機能開放について

1. 機能開放のお申し込み
OIDC機能をご利用いただくには、OIDC機能の利用申請が必要です。2. OIDC機能の利用申込をご覧ください。

2.機能開放後の確認
機能開放が完了すると、ウェブ画面にログイン後、組織編集ページの下記メニューが自動的にONの状態となります。これにより、OIDC連携の設定を進めていただくことが可能になります

確認方法

OIDCの設定画面を開くには、組織>右リンク表示の編集をクリックします。

「OIDC認証」の項目がONになっていれば、OIDC機能の利用が可能です。

4.1.2.ldP登録について

1.組織>右リンク表示のOIDC設定をクリックします

2.IdP登録の画面で各項目を入力し、確定を押すとIdP名の登録が完了します

IdP名ログイン画面の下記①に表示される、IdPの名称です。
表示順複数のIdPを登録した場合、ログイン画面に表示される順番を設定します。数字が小さいほど上段に表示され、同じ数字の場合はIdP名の昇順で表示されます。
クライアントIDIdPが発行するクライアント識別子です。認可リクエストやトークン要求で使用されます。IdPの管理画面で発行された値をそのまま入力してください。
クライアントシークレットクライアントの秘密情報です。IdPから発行されたシークレットを本項目に登録します。トークンエンドポイントでの認証(機密クライアント)に使用されます。
ディスカバリエンドポイントURLIdPが提供する、.well-known/openid-configurationを含むURLをそのまま入力してください。このURLを通じて、IdPの認証情報やエンドポイントが自動的に取得されます。
スコープ認可リクエストで要求するスコープを空白で区切って入力します。本サービスでは、OIDC連携に必ず openidに加えて、emailクレームを取得できるスコープを含める必要があります。
有効状態このIdP設定を有効にするか、無効にするかを切り替えるフラグです。すべての項目への入力が完了したら、「有効状態」をONにし、「確定」をクリックして設定を保存してください。

※emailクレームを取得できるスコープはご利用になられるIdPによって異なる場合があります。また、IdPによってはemailクレームを取得可能にするために追加の設定が必要な場合もあります。詳しくはご利用になられるIdPの仕様をご確認ください。

3.OIDC設定の表示値について

「外部IDでログイン」に「IdP名」が表示されます。複数の値がある場合、表示順に上から表示されます。

4.以下のように表示されていれば、OIDC設定は完了です


 4.2. 組織設定の説明

1.組織管理>組織から編集をクリックします。

ID/PWログインを禁止するONにすると、あさレポ管理画面のID/PWログインが禁止されます。
アプリでWebログインの認証を必要とするONにすると、スマートフォンのあさレポアプリでのOIDC認証が求められます。顔認証をONにしている場合は、OIDC認証の後に顔認証が求められます。

※OIDC設定が誤っている状態で、ID/PWログインを禁止してしまうと、すべてのユーザーがログインできなくなる可能性があるため、OIDC連携によるログインが可能であることを確認した上でONにしてください。万が一動かなくなってしまった場合は、あさレポサポートまで問い合わせをお願いします。


 4.3. ユーザーの設定画面

ユーザー>ユーザーから編集をクリックします。

ユーザーごとのログイン設定組織管理者以外のユーザーは、組織全体の設定とは別に、個々のユーザーアカウントでID/PWログインの許可・禁止を設定できます。
設定の選択肢ユーザーのログイン設定には、以下の3つの選択肢があります。

組織の設定に従う(デフォルト)・この項目がデフォルトで選択されています。
・組織全体の設定(ID/PWログインを許可/禁止)がそのままユーザーに適用されます。
・ユーザーが個別に設定を変更しない限り、組織の設定が優先されます。
許可・組織全体でID/PWログインが禁止されていても、このユーザーに限りID/PWログインを許可します。
・外部IdPでの認証に問題が発生した場合の予備手段として利用できます。
禁止組織全体でID/PWログインが許可されていても、このユーザーに限りID/PWログインを禁止します。
特定のユーザーに対して、外部IdP経由での認証を強制したい場合に便利です。

これらの設定を適切に使い分けることで、より柔軟なアクセス管理が可能になります。


 4.4. 設定後のWEBログイン画面

外部IDでログイン登録したIdP名(画像ではMicrosoft Entra ID)が表示されます。利用するIdPを選択してクリックします。
IdP側のログイン画面に移動選択すると、自動的にIdPのログイン画面にリダイレクトされます。
IdPで認証IdPの画面で、ログイン認証をします。
管理画面へのアクセスIdPでの認証が成功すると、あさレポの管理画面に自動的にリダイレクトされ、ログインが完了します。

 4.5. あさレポアプリログイン画面

1.あさレポアプリを起動すると、 下記のような画面が表示されるため、「OK」をタップしてログイン画面に進みます。

2.外部IDでログイン の項目にある「Microsoft Entra ID※」をタップします。

※ここには登録したIdP名が表示されます。

3.連携しているIdPのログイン画面に遷移しますので、ログイン認証を行ってください。

4.ログインが成功すると、あさレポアプリの画面に戻り、顔認証が必要な場合は顔認証ログインを求められます。

5.あさレポアプリの利用が可能となります。

TOP