Active Directoryアカウントのマッピングを構成する

開始する前に

タスク

  1. Oktaプロファイルテンプレートに属性を追加する
  2. AD属性をOktaプロファイルにマッピングする
  3. アドバンストサーバーアクセスのプロファイルテンプレートに属性を追加する
  4. Oktaプロファイル属性をアドバンストサーバーアクセスのプロファイル属性にマッピングする
  5. ユーザーまたはグループをアドバンストサーバーアクセス
    に割り当てる
  6. 任意。プロジェクトレベルの属性オーバーライドを割り当てる

Oktaプロファイルテンプレートに属性を追加する

最初の手順は、デフォルトのOktaユーザープロファイルへの属性の追加です。この属性には、特定のOktaアカウント用の1つ以上のADユーザー名が格納されます。

管理者コンソールでプロファイルエディタを使用して、データタイプが文字列であるデフォルトのOktaユーザープロファイルに属性を追加します。組織のニーズに合わせてその他の設定も構成できます。「Oktaユーザープロファイルにカスタム属性を追加する」をご覧ください。

AD属性をOktaプロファイルにマッピングする

次に、AD属性を自分のOktaユーザープロファイルにマッピングする必要があります。管理者コンソールでプロファイルエディタを開き、自分のADディレクトリ統合を参照してから[Mappings(マッピング)]をクリックします。Oktaの式を使用してAD属性を文字列にマッピングする必要があります。作成したフィールドを参照し、次の式を左側の列に入力します。
Arrays.add(Arrays.toCsvString({}),appuser.userName)

アドバンストサーバーアクセスのプロファイルテンプレートに属性を追加する

新しいチームでは、このプロセスは必要ありません。既存のチームがお困りの場合は、Oktaサポートまでご連絡ください。

次に、新しい属性をアドバンストサーバーアクセスのデフォルトのユーザープロファイルに追加します。アドバンストサーバーアクセスは、ユーザーが利用できるADユーザーアカウントの格納にこれらの属性を使用します。どちらの属性も必須であり、指定どおりの設定を使用する必要があります。

管理者コンソールでプロファイルエディタを使用して、アドバンストサーバーアクセスのデフォルトのユーザープロファイルに属性を追加します。

Active Directory ID

  • Data type(データタイプ)文字列
  • Display name(表示名)Active Directory Identity
  • Variable name(変数名)activeDirectoryIdentity
  • External name(外部名)activeDirectoryIdentity
  • External namespace(外部の名前空間)urn:scim:schemas:scaleft:user:1.0
  • Description(説明)Oktaユーザーが利用できるADアカウントのカンマ区切りのリスト。ユーザーは、これらのアカウントの使用時にパスワードを手動で入力する必要があります。
  • Scope(スコープ)個人

Active DirectoryパスワードなしID

  • Data type(データタイプ)文字列
  • Display name(表示名)Active Directory Passwordless Identity
  • Variable name(変数名)activeDirectoryPasswordlessIdentity
  • External name(外部名)activeDirectoryPasswordlessIdentity
  • External namespace(外部の名前空間)urn:scim:schemas:scaleft:user:1.0
  • Description(説明)Oktaユーザーが利用できるADアカウントのカンマ区切りのリスト。ユーザーは、これらのアカウントの使用時にパスワードを入力する必要はありません。
  • Scope(スコープ)個人

External name(外部名)]フィールドと[External namespace(外部の名前空間)]フィールドは、必ずここに記載されているとおりに入力してください。

組織のニーズに合わせてその他の設定も構成できます。

Oktaプロファイル属性をアドバンストサーバーアクセスのプロファイル属性にマッピングする

次に、Oktaプロファイル属性をアドバンストサーバーアクセスの属性にマッピングする必要があります。管理者コンソールでプロファイルエディタを開き、Oktaアドバンストサーバーアクセスのユーザープロファイルを参照してから[Mappings(マッピング)]をクリックします。手順1で作成したOktaユーザー属性から、手順3で作成したアドバンストサーバーアクセス属性へのマッピングを作成します。「プロファイルエディタでOkta属性をアプリ属性にマッピングする」をご覧ください。

ユーザーまたはグループをアドバンストサーバーアクセス
に割り当てる

前の手順を終えると、属性の構成が完了し、使用を開始できます。アドバンストサーバーアクセスに割り当てられたユーザーには、これらの属性が割り当てられます。「アプリケーションのユーザーへの割り当て」をご覧ください。

プロジェクトレベルの属性オーバーライドを割り当てる

環境ごとにADアカウントが異なる場合があります。このような場合、アカウント属性はプロジェクトごとにオーバーライドできます。「プロジェクトレベルの属性オーバーライドを設定する」をご覧ください。