Active Directoryアカウントのマッピングを構成する

これは早期アクセス機能です。有効にする場合は、Oktaサポートにお問い合わせください。

早期アクセスリリースの間、管理者はActive Directoryアカウントをアドバンストサーバーアクセスにマッピングするにあたっていくつかのタスクを実行する必要があります。このプロセスの一部は早期アクセスの間のみ必要となります。AD-Joinedがすべての組織で利用可能になった場合、この変更は先行的にすべてのチームに展開されます。

開始する前に

タスク

  1. Oktaプロファイルテンプレートに属性を追加する
  2. AD属性をOktaプロファイルにマッピングする
  3. アドバンストサーバーアクセスのプロファイルテンプレートに属性を追加する
  4. Oktaプロファイル属性をアドバンストサーバーアクセスのプロファイル属性にマッピングする
  5. ユーザーまたはグループをアドバンストサーバーアクセスに割り当てる
  6. 任意。プロジェクトレベルの属性オーバーライドを割り当てる

Oktaプロファイルテンプレートに属性を追加する

最初の手順は、新しい属性をデフォルトのOktaユーザープロファイルに追加することです。この属性は、特定のOktaアカウント用に1つ以上のADユーザー名を保存するために使用します。

Okta管理者コンソールから、プロファイルエディターを使用して、データタイプが文字列であるデフォルトのOktaユーザープロファイルに属性を追加します。組織のニーズに合わせてその他の設定を構成できます。詳細は、カスタム属性をOktaユーザープロファイルに追加を参照してください。

AD属性をOktaプロファイルにマッピングする

次に、AD属性を自分のOktaユーザープロファイルにマッピングする必要があります。Okta管理者コンソールからプロファイルエディターを開き、自分のADディレクトリ統合を参照してから[Mappings (マッピング)]をクリックします。Oktaの式を使用してAD属性を文字列にマッピングする必要があります。作成したフィールドを参照し、次の式を左側の列に入力します。
Arrays.add(Arrays.toCsvString({}),appuser.userName)

アドバンストサーバーアクセスのプロファイルテンプレートに属性を追加する

次に、新しい属性をデフォルトのアドバンストサーバーアクセスのユーザープロファイルに追加します。Okta管理者コンソールから、プロファイルエディターを使用して次の設定を持つデフォルトのアドバンストサーバーアクセスのユーザープロファイルに属性を追加します。

データタイプ:文字列

外部名:activeDirectoryIdentity

外部の名前空間:urn:scim:schemas:scaleft:user:1.0

スコープ:ユーザー個人

:[External name (外部名)] and [External namespace (外部の名前空間)]フィールドは正確に入力してください。

組織のニーズに合わせてその他の設定も構成できます。

Oktaプロファイル属性にアドバンストサーバーアクセスのプロファイル属性をマッピングする

次に、Oktaプロファイル属性をアドバンストサーバーアクセスの属性にマッピングする必要があります。Okta管理者コンソールからプロファイルエディターを開き、Oktaアドバンストサーバーアクセスのユーザープロファイルを参照してから[Mappings (マッピング)]をクリックします。手順1で作成したOktaユーザー属性から、手順3で作成したアドバンストサーバーアクセスの属性へのマッピングを作成します。詳細は、プロファイルエディターでOkta属性をアプリ属性にマッピングするを参照してください。

ユーザーまたはグループをアドバンストサーバーアクセスに割り当てる

前の手順を終えると、属性の構成が完了し、使用を開始できます。この時点から、アドバンストサーバーアクセスに割り当てられた全ユーザーがこの属性を含むようになります。詳細については、ユーザーにアプリケーションを割り当てるを参照してください。

プロジェクトレベルの属性オーバーライドを割り当てる

環境ごとにADアカウントが異なる場合があります。このような場合、アカウント属性はプロジェクトごとにオーバーライドできます。詳細は、アドバンストサーバーアクセスでプロジェクトレベルのユーザーとグループの属性を設定するを参照してください。