Active Directoryアカウントのマッピングを構成する
開始する前に
- Active Directory(AD)ドメインを自分のOkta orgに統合する
- アドバンストサーバーアクセスをセットアップする
- Okta用にSCIMを構成する
タスク
- Oktaプロファイルテンプレートに属性を追加する
- AD属性をOktaプロファイルにマッピングする
- アドバンストサーバーアクセスのプロファイルテンプレートに属性を追加する
- Oktaプロファイル属性をアドバンストサーバーアクセスのプロファイル属性にマッピングする
- ユーザーまたはグループをアドバンストサーバーアクセス
に割り当てる - 任意。プロジェクトレベルの属性オーバーライドを割り当てる
Oktaプロファイルテンプレートに属性を追加する
最初の手順は、デフォルトのOktaユーザープロファイルへの属性の追加です。この属性には、特定のOktaアカウント用の1つ以上のADユーザー名が格納されます。
管理コンソールでProfile Editorを使用して、データ型が文字列であるデフォルトのOktaユーザープロファイルに属性を追加します。組織のニーズに合わせてその他の設定も構成できます。「Oktaユーザープロファイルにカスタム属性を追加する」をご覧ください。
AD属性をOktaプロファイルにマッピングする
次に、AD属性を自分のOktaユーザープロファイルにマッピングする必要があります。管理コンソールでProfile Editorを開き、自分のADディレクトリ統合を見つけて[Mappings(マッピング)]をクリックします。Okta式を使用してAD属性を文字列にマッピングする必要があります。作成したフィールドを見つけ、左側の列に次の式を入力します。
Arrays.add(Arrays.toCsvString({}),appuser.userName)
アドバンストサーバーアクセスのプロファイルテンプレートに属性を追加する
新しいチームでは、このプロセスは必要ありません。既存のチームがお困りの場合は、Oktaサポートまでご連絡ください。
次に、新しい属性をアドバンストサーバーアクセスのデフォルトのユーザープロファイルに追加します。アドバンストサーバーアクセスは、ユーザーが利用できるADユーザーアカウントの格納にこれらの属性を使用します。どちらの属性も必須であり、指定どおりの設定を使用する必要があります。
管理コンソールでProfile Editorを使用して、アドバンストサーバーアクセスのデフォルトのユーザープロファイルに属性を追加します。
Active Directory ID
- Data type(データタイプ):文字列
- Display name(表示名):Active Directory Identity
- Variable name(変数名):activeDirectoryIdentity
- External name(外部名):activeDirectoryIdentity
- External namespace(外部の名前空間):urn:scim:schemas:scaleft:user:1.0
- Description(説明):Oktaユーザーが利用できるADアカウントのカンマ区切りのリスト。ユーザーは、これらのアカウントの使用時にパスワードを手動で入力する必要があります。
- Scope(スコープ):個人
Active DirectoryパスワードなしID
- Data type(データタイプ):文字列
- Display name(表示名):Active Directory Passwordless Identity
- Variable name(変数名):activeDirectoryPasswordlessIdentity
- External name(外部名):activeDirectoryPasswordlessIdentity
- External namespace(外部の名前空間):urn:scim:schemas:scaleft:user:1.0
- Description(説明):Oktaユーザーが利用できるADアカウントのカンマ区切りのリスト。ユーザーは、これらのアカウントの使用時にパスワードを入力する必要はありません。
- Scope(スコープ):個人
[External name(外部名)]フィールドと[External namespace(外部の名前空間)]フィールドは、必ずここに記載されているとおりに入力してください。
組織のニーズに合わせてその他の設定も構成できます。
Oktaプロファイル属性をアドバンストサーバーアクセスのプロファイル属性にマッピングする
次に、Oktaプロファイル属性をアドバンストサーバーアクセスの属性にマッピングする必要があります。管理コンソールでProfile Editorを開き、Oktaアドバンストサーバーアクセスユーザープロファイルを見つけて[Mappings(マッピング)]をクリックします。手順1で作成したOktaユーザー属性から、手順3で作成したアドバンストサーバーアクセス属性へのマッピングを作成します。「Profile EditorでOkta属性をアプリ属性にマッピングする」をご覧ください。
ユーザーまたはグループをアドバンストサーバーアクセス
に割り当てる
前の手順を終えると、属性の構成が完了し、使用を開始できます。アドバンストサーバーアクセスに割り当てられたユーザーには、これらの属性が割り当てられます。「アプリケーションのユーザーへの割り当て」をご覧ください。
プロジェクトレベルの属性オーバーライドを割り当てる
環境ごとにADアカウントが異なる場合があります。このような場合、アカウント属性はプロジェクトごとにオーバーライドできます。「プロジェクトレベルの属性オーバーライドを設定する」をご覧ください。