SAMLテンプレートでActive Directory、LDAP、Workdayの値をマッピングする

重要事項

Template SAML 2.0アプリケーションは廃止されています。Okta Admin Consoleで新しいSAML統合を作成する場合は、このTemplateアプリではなく、SAMLアプリ統合ウィザードを使用することを強くお勧めします。このウィザードはTemplateよりも強力で使いやすく、今後さらに改良される予定です。また、新しいテンプレートを作成する機能は今後制限される可能性があります。ただし、既存のテンプレートは引き続きサポートされます。詳細については、「アプリ統合ウィザードを使用する」をご覧ください。

Template SAML 2.0アプリケーションを使用してOktaをサードパーティのSAML 2.0サービスプロバイダーと統合する際に、Active Directory、LDAP、Workdayのユーザー値をSAML属性にマッピングできます。標準のOktaプロファイル属性(名、姓、メール、Oktaユーザー名)に加え、他のソースからOktaに取り込んだ追加属性を使用できます。

Template SAML 2.0アプリケーションを構成するには、次の手順を実行します:

  1. 管理者ダッシュボード[Applications(アプリケーション)]を選択し、[Add Applications(アプリケーションを追加)]ボタンをクリックします。

  2. [Search(検索)]フィールドにTemplate SAML 2.0 Appと入力して、それを選択します。

  3. このアプリの[General Settings(一般設定)]を構成した後、[Sign On(サインオン)]タブを選択して、[View Setup Instructions(設定手順を表示)]リンクをクリックします。

    サポートされている値のリストを表示するには、このページの[Active Directory]、[LDAP]、[Workday]のリンクを選択します。

    mapping1.png

  4. 使用するリポジトリのinstanceIdを特定します。構成済みのすべてのActive Directory、LDAP、Workdayインスタンスが持つinstanceIdが画面に表示されます。たとえば、次のスクリーンショットは、IDが「0oa1npu9k2M2FZAGTMPV」のLDAPインスタンスを示しています。そのinstanceIdをマッピングで参照される各属性に使用します。

    ldap.jpg

  5. Template SAML 2.0アプリの[General(一般)]タブで、attribute statementフィールドを構成してユーザー値をSAML属性にマッピングします。リポジトリタイプ(Active Directory、LDAP、Workday)ごとに、属性名とリストが少し異なります。リポジトリに対応する属性名を使用してください。[Application Specific Attributes(アプリケーション固有の属性)]セクションには、使用可能なActive Directory、LDAP、Workdayの属性名と形式のリストが表示されます。

    注:SAML属性で許容される最大文字数は1024文字です。属性の形式情報は必須ではありません。この属性ステートメントのスペースが足りない場合は、各属性の形式ステートメントを次のように削除してみてください。例:urn:oasis:names:tc:SAML:2.0:attrname-format:unspecified