SCIMプロビジョニングをアプリ統合に追加する

System for Cross-domain Identity Management(SCIM)プロビジョニングが有効なアプリケーションでは、クラウドベースのアプリとサービスで、ユーザーID交換の管理と自動化を行えます。SCIMの動作の詳細については、「SCIMベースのプロビジョニング統合」を参照してください。

開始する前に

AIWで作成された統合でSCIMプロビジョニングを行えるようにするには、プロビジョニング機能を有効にする必要があります。 SCIMプロビジョニング・オプションがアプリ統合の設定ページに表示されない場合は、Oktaサポートに問い合わせて、この機能を組織で有効にできるかどうかをご確認ください。

SCIMプロビジョニングを有効にするには、最初に、SCIMプロビジョニング・オプションに対応したSSO統合を作成する必要があります。 そうした統合が利用可能になると、SCIMオプションを有効にして、お客様のSCIMアプリケーション固有の設定を構成できます。

情報

プロファイル・ソーシングはSCIMアプリ・ウィザードではサポートされていません。SCIM統合でこの機能が必要な場合は、OINカタログにあるSCIMテスト・テンプレートのいずれかを使用して統合を作成し、それをプライベート統合としてOINマネージャーから送信します。 Oktaのアナリストがお客様と連携しながら、組織に統合を追加します。

タスク1:SCIMに対応したSSO統合を作成する

アプリ統合ウィザードで、SAMLまたはSWAを使用するカスタムSSO統合を新規作成します。

情報

OpenID Connect(OIDC)統合へのSCIMプロビジョニングの追加は現在サポートされていません。

タスク2:SCIMプロビジョニングを追加する

  1. 統合を作成したら、[一般]タブをクリックします。
  2. SCIMアプリ・ウィザードのスクリーンショット:[アプリの一般設定]タブの[SCIMプロビジョニング]ボタンが赤枠で囲まれています。
  3. [編集]をクリックします。
  4. [プロビジョニング]セクションで[SCIM]を選択して、[保存]をクリックします。

タスク3:プロビジョニング・オプションを選択する

  1. 統合の設定ページで、[プロビジョニング]タブを選択します。SCIMの接続設定が、[設定] > [統合]に表示されます。
  2. [編集]をクリックします。
  3. [SCIMコネクターのベースURL]に加え、SCIMサーバーのユーザーに使用する一意識別子のフィールド名を指定します。
  4. [サポートされているプロビジョニング・アクション]で 、SCIMサーバーがサポートするプロビジョニング・アクションを選択します。

    [SCIM接続]パネルのスクリーンショット:[サポートされているプロビジョニング・アクション]である、[新規ユーザーとプロファイル更新をインポート]、[新規ユーザーをプッシュ]、[プロファイル更新をプッシュ]、[グループをプッシュ]が赤枠で囲まれています。

    • [新規ユーザーとプロファイル更新をインポート] :このオプションにより、[設定] > [Oktaへ] ページの入力が行われます。Oktaに新規ユーザーとユーザー・プロファイル更新をどのようにインポートするかを詳細に指定できます。ユーザー・インポートの詳細については、ユーザーをインポートするをご覧ください。
    • [新規ユーザーをプッシュ] :このオプションによって[設定] > [アプリへ] ページの入力が行われます。これには、OktaからSCIMアプリに送信される全ユーザー情報の設定が含まれます。詳細については、プロビジョニングを参照してください。
    • [プロファイルの更新をプッシュ] :このオプションによって、[設定] > [アプリへ] ページの入力が行われます。これには、OktaからSCIMアプリに送信される全プロファイル情報の設定が含まれます。詳細については、プロビジョニングを参照してください。
    • [グループをプッシュ] :このオプションによって、[設定] > [アプリへ] ページの入力が行われます。これには、OktaからSCIMアプリに送信される全グループ情報の設定が含まれます。詳細については、グループ・プッシュについてを参照してください。
  5. [認証モード]ドロップダウン・ボックスを使用して、OktaがSCIMアプリへの接続に使用するモードを選択します。
    • [基本認証] :基本認証モードを使用して認証するには、SCIMサーバーで、作成、更新、プロビジョニング解除のアクションを行うアカウントのユーザー名とパスワードを入力する必要があります。
    • [HTTPヘッダー] :HTTPヘッダーを使用して認証するには、SCIMアプリを認可するためのベアラー・トークンを提供する必要があります。トークンの生成方法については、「APIトークンを作成する」を参照してください。
    • [OAuth2] :OAuth 2.0を使用して認証するには、SCIMサーバーのアクセス・トークンと認証エンドポイントに加え、クライアントIDとクライアント・シークレットを提供する必要があります。

次の手順