Customer Identity Cloud(CIC)向けのOkta Workflows: コード不要でアイデンティティプロセスの自動化とカスタマイズ
開発者はカスタマーアイデンティティのフローをパーソナライズするという課題に直面することが多く、通常カスタムコードやスクリプトを記述する必要があります。しかし、このアプローチは複雑で時間がかかり、リソースを大量に消費するため、強力な顧客エクスペリエンスを促進し、リテンションを促進するパーソナライズされたキャンペーンを実施する事が制約されます。
カスタマーアイデンティティのフローを迅速にパーソナライズするために、Oktaはコード不要のアイデンティティプラットフォームであるOkta Workflowsの機能を拡張しました。Okta Workflowsは、Okta Customer Identity Cloud, powered by Auth0 (CIC)内の様々なユースケースをサポートします。
CIC向けのOkta Workflowsとは?
Okta Workflowsは、コード不要のアイデンティティ自動化プラットフォームです。CICは、消費者アプリケーションに認証・認可サービスを追加するためのソリューションです。開発者がカスタムロジックでカスタマーアイデンティティを拡張・カスタマイズできるように、CICにはActionsがあります。Actionsは、カスタムアイデンティティフローを構築するための視覚的なドラッグアンドドロップインターフェースを提供しています。
新しいCIC向けOkta Workflowsにより、開発者はノーコードでCICのカスタムロジックをカスタマイズし、拡張することができるようになります。
CIC向けのOkta Workflowsには2つの機能があります:
- CICのActionsからOkta Workflowsのフローをトリガーする。
- Okta Workflowsに予め組み込まれたコネクターからAuth0 Management APIを呼び出す。
CIC向けOkta Workflowsの例
CIC向けOkta Workflowsで実現できることの例は以下の通りです:
- 不審なログインを是正
- より厳格な認証を要求する
- ユーザー同意の取得
- パーソナライズされたマーケティングキャンペーンの送信
- 登録時にダウンストリームアプリへのアクセスを提供する
以下の例では、リスクの高い顧客のログインに対して、関連する詳細情報を記載したServiceNowチケットでセキュリティチームに警告することで、対策を講じることを示しています。
以下のスクリーンショットでは、ユーザがログインするとOkta Workflowsのフローが実行されます。
ログインフローは、以下のスクリーンショットに示すOkta Workflowsのフローをトリガーする:
CICのログインフローから受け取った情報により、Okta Workflowsのフローは高リスクログインかどうかをチェックします。高リスクのログインである場合、セキュリティチームが対応するためのServiceNowチケットを作成します。
今日から使えるCIC向けOkta Workflowsテンプレート
Okta Workflowsチームは、今日から使えるCIC向けOkta Workflowsのテンプレートを公開しました:
テンプレート |
詳細 |
高リスクのログインに対するServiceNowチケットの作成 |
ServiceNowチケットでセキュリティチームに警告することで、リスクの高い顧客のログインに対処 |
Salesforceでコンタクトを作成する |
Okta Workflowsを使用して自動的にCRMに同期し、新しいリードを促進 |
Marketoでリードを作成する
|
顧客をMarketoに同期することで、ユーザーとのエンゲージメントを高め、リテンションを素早く向上させることができる |
メールアドレスに基づき、新規ユーザーを既存のアカウントにリンクする |
CICで重複するアカウントを自動的にリンクすることで、カスタマーアイデンティティ管理を合理化 |
リマーケティングのためにMarketoリストに非アクティブユーザーを追加する
|
まだログインしていない顧客を自動的に追跡し、その顧客にアプローチすることで、顧客との再連携を図り、ウェブサイトへの訪問を促進 |
非アクティブユーザーのクリーンアップ |
強固なパスワードや多要素認証の可能性が低い放置アカウントを削除することで、アプリケーション全体のセキュリティを強化 |
CIC向けOkta Workflowsのリソース
以下のリソースは、CIC向けOkta Workflowsについてより詳しく学ぶのに役立ちます: